1. 程式人生 > >微軟1月補丁星期二活動,修復了51個安全漏洞

微軟1月補丁星期二活動,修復了51個安全漏洞

微軟昨天在例行更新中釋出了1月份的安全補丁,修復了51個安全漏洞。沒有任何漏洞被利用。之前只披露過一個漏洞。此漏洞是CVE-2019-0579。 ZDI在9月份公開披露了這個漏洞(因為微軟還沒有修復漏洞超過120天),微軟隨後在10月的修補日修復了漏洞,但仍有辦法繞過它。

此更新修復了三個嚴重漏洞

這是兩個不同的CVE,但我將它們組合在一起,因為它們具有相同的漏洞利用場景和影響。對於這兩種情況,來賓虛擬機器上的使用者可以在底層管理程式OS上執行程式碼。這兩個錯誤的根本原因還在於無法正確驗證使用者輸入。雖然標題為“遠端程式碼執行”,但這些錯誤需要攻擊者在來賓作業系統上執行程式碼。在去年的Pwn2Own中,這些錯誤可能為參與者帶來高達250,000美元的收益。今年的活動也可能包括Hyper-V漏洞的大額支付。讓我們希望看到比賽中出現的一些錯誤。

  • CVE-2019-0547  -  Windows DHCP客戶端遠端執行程式碼漏洞

如果您執行的是Windows 10或Server 1803版,則此修補程式必須位於部署列表的頂部。 DHCP客戶端中的錯誤可能允許攻擊者在受影響的系統上執行其程式碼。通過廣泛可用的偵聽服務執行程式碼意味著這是一個令人擔憂的錯誤。微軟還給出了其最高的漏洞利用指數評級,這意味著該漏洞可被高度利用。有趣的是,最新版本的作業系統中存在漏洞,而不是之前的漏洞。這可能是由於為新系統重新編寫了元件。無論如何,絕對把它放在你的“現在補丁”類別中。

這可以糾正Exchange中的一個錯誤,該錯誤可能允許攻擊者僅通過向其傳送特製電子郵件來控制Exchange伺服器。這有點問題,因為接收電子郵件是Exchange意圖做的很大一部分。 Microsoft在嚴重程度中將其列為重要,但通過簡單地向其傳送電子郵件來接管Exchange伺服器會將其置於“重要”類別中。如果您使用Exchange,請務必將此值放在測試和部署列表中。

您可以在此處檢視Microsoft在2019年1月釋出的完整CVE列表。