微软5月周二补丁日修复了多个Windows零日漏洞,其中两个漏洞据报已被俄罗斯联盟集团利用。
微软和安全研究人员不大同意在五月周二补丁日上修复的Windows零日漏洞的数目。
根据周二补丁日的CVE列表,Microsoft将Windows零日漏洞列为:一个Microsoft Office远程代码执行(RCE)漏洞(CVE-2017-0261),一个Internet Explorer(IE)内存损坏漏洞(CVE-2017 -0222)和一个Win32k特权升级错误(CVE-2017-0263)。然而,FireEye和ESET的研究人员报告说,与俄罗斯有关的威胁组织利用的是第二个RCE版本(CVE-2017-0262)。
安全专家认为CVE-2017-0261要予以优先考虑。如果受害者打开格式不正确的Microsoft Office图形文件,则Windows零日漏洞能够让攻击者完全接管系统。
FireEye研究人员表示,该漏洞已被Turla威胁集团利用开发,而CVE-2017-0262已被APT28利用。 FireEye指出,这些Windows零日漏洞被用于“针对欧洲的外交和军事机构”。据称,这两个威胁组织与俄罗斯的cyberespionion和APT28相关(Sednit、Fancy Bear、Sofacy和Strontium),据报其是Pawn Storm运动和DNC黑客攻击的幕后黑手。
据专家介绍,CVE-2017-0222也要优先考虑,这是一个影响IE的Windows零日漏洞。Qualys公司漏洞实验室总监Amol Sarwate表示:“如果访问攻击者托管的恶意网站,用户可能会受到威胁”,并且漏洞可能导致攻击者完全控制系统。
第三个Windows零日漏洞修补程序解决了CVE-2017-0263,微软表示,攻击者可能会利用Windows内核模式驱动程序在内存中处理对象的漏洞。攻击者登录到系统,通过一个特制的应用程序利用这个Windows零日漏洞,将特权升级到完全的用户权限。
除了Windows零日漏洞之外,Microsoft还修补了一些影响Windows Server Message Block(SMB)v1协议的RCE漏洞。四个SMBv1补丁(CVE-2017-0272、CVE-2017-0277、CVE-2017-0278和CVE-2017-0279)被Microsoft评为关键,可能允许攻击者远程执行目标服务器上的代码。
Windows SMBv1自1月以来一直处在风口浪尖。US-CERT提醒用户完全禁用该协议时,该协议是安全的。在2017年3月份补丁日发布中,微软在针对这些漏洞的NSA网络武器发布之前,修复了SMBv1的漏洞。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。