成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

微軟解決與Stuxnet相關(guān)的打印漏洞

安全
本周二,微軟發(fā)布了九個(gè)安全公告,其中有四個(gè)的等級(jí)為“嚴(yán)重”,共修復(fù)了11個(gè)漏洞。微軟修復(fù)了嚴(yán)重的打印共享漏洞。

本周二,微軟發(fā)布了九個(gè)安全公告,其中有四個(gè)的等級(jí)為“嚴(yán)重”,共修復(fù)了11個(gè)漏洞。微軟修復(fù)了嚴(yán)重的打印共享漏洞,該漏洞在今年八月被Stuxnet惡意軟件所利用。

微軟修復(fù)了Print Spooler服務(wù)中的一個(gè)嚴(yán)重漏洞。微軟表示該漏洞可以被遠(yuǎn)程利用,以獲得系統(tǒng)級(jí)的訪(fǎng)問(wèn)權(quán)限,并在Windows的核心目錄(操作系統(tǒng)文件所存放的地方)中執(zhí)行惡意代碼。在核心目錄中的系統(tǒng)和配置文件經(jīng)常會(huì)自動(dòng)執(zhí)行。

補(bǔ)丁專(zhuān)家表示Print Spooler漏洞很危險(xiǎn),因?yàn)楣粽哒趯?duì)它實(shí)施攻擊。賽門(mén)鐵克的Joshua Talbot說(shuō)該漏洞被識(shí)別為內(nèi)置于臭名昭著的 Stuxnet威脅的攻擊向量。

該漏洞影響所有的Windows系統(tǒng),但是Talbot表示W(wǎng)indows XP是最容易受到攻擊的系統(tǒng),因?yàn)樗幸粋€(gè)默認(rèn)的匿名訪(fǎng)問(wèn)帳戶(hù)。其他安全專(zhuān)家則 比較輕視該漏洞所引起的威脅,因?yàn)榇蠖鄶?shù)企業(yè)使用打印服務(wù)器(print server)。但是家庭用戶(hù)、小企業(yè)或惡意職員可能會(huì)建立一個(gè)共享的打印機(jī),使用Print Spooler服務(wù)。

“該漏洞允許許多秘密的行為,因?yàn)楣粽卟恍枰脩?hù)交互就可以利用它,” Talbot在一份聲明中說(shuō),“攻擊者需要發(fā)送一個(gè)‘打印到文件(print to file)’命令,以及其他的惡意指令到機(jī)器。”

微軟在7月30日發(fā)布了一個(gè)緊急補(bǔ)丁,修復(fù)了Windows Shell中的一個(gè)零日漏洞(被Stuxnet利用)。此外,微軟響應(yīng)通信組經(jīng)理Jerry Bryant表示微軟工程師正在開(kāi)發(fā)與Stuxnet相關(guān)的另外兩個(gè)修復(fù)程序。

安全專(zhuān)家表示微軟在本周二發(fā)布的許多補(bǔ)丁修復(fù)看起來(lái)比較嚴(yán)重的漏洞,但是這些漏洞只存在于一些特定的配置中(默認(rèn)不允許)。補(bǔ)丁管理公司Shavlik Technologies的數(shù)據(jù)和安全團(tuán)隊(duì)經(jīng)理Jason Miller表示雖然大多數(shù)IT管理員了解他們公司的服務(wù)器配置,但他們很難確定是否有員工帶了計(jì)算機(jī),并且在他們的機(jī)器上運(yùn)行Print Spooler服務(wù)。

微軟也修復(fù)了MPEG-4編解碼器中嚴(yán)重的媒體處理漏洞,攻擊者可以遠(yuǎn)程利用該漏洞,以訪(fǎng)問(wèn)受害者機(jī)器。該漏洞影響Windows XP、Windows Vista、Windows Server 2003和2008。要利用該漏洞,攻擊者需要讓用戶(hù)打開(kāi)一個(gè)惡意的媒體文件,或接收來(lái)自網(wǎng)站或應(yīng)用程序(發(fā)布Web內(nèi)容)的媒體流內(nèi)容。

微軟還發(fā)布了一個(gè)更新,修復(fù)Windows  Unicod文字系統(tǒng)處理器(Unicode Scripts Processor)中的一個(gè)嚴(yán)重漏洞,Unicode文字系統(tǒng)處理器支持需要特殊處理過(guò)程來(lái)顯示和編輯的腳本。該漏洞允許drive-by攻擊,因?yàn)樗恍栌脩?hù)查看具有惡意文檔的網(wǎng)頁(yè)或支持嵌入式OpenType字體的應(yīng)用程序。

Qualys公司的首席技術(shù)官Wolfgang Kandek說(shuō),“除了讓你訪(fǎng)問(wèn)網(wǎng)站,沒(méi)有別的要求,這種攻擊并不難執(zhí)行。”

微軟也解決了Outlook中的一個(gè)漏洞。對(duì)Outlook 2002用戶(hù)來(lái)說(shuō),該漏洞被定義為“嚴(yán)重”;對(duì)Outlook 2003和2007用戶(hù)來(lái)說(shuō),該漏洞被定義為“重要”。因?yàn)楣粽咭迷撀┒矗仨氉孫utlook連接到支持在線(xiàn)模式的Exchange服務(wù)器。如果成功,攻擊者可以獲得與本地用戶(hù)相同的用戶(hù)權(quán)限。

此外,還有五個(gè)安全公告被定義為“重要”。Qualys漏洞研究實(shí)驗(yàn)室的經(jīng)理Amol Sarwate說(shuō),IT管理員應(yīng)該仔細(xì)關(guān)注活動(dòng)目錄中的權(quán)限升級(jí)漏洞。該漏洞影響Windows的所有版本。要完成攻擊,攻擊者需要具有權(quán)限。通過(guò)利用一個(gè)連接到活動(dòng)目錄的授權(quán)機(jī)器,攻擊者能成功的利用該漏洞。  

【編輯推薦】

  1. 搜索結(jié)果微軟發(fā)布Windows外殼零日漏洞臨時(shí)解決辦法
  2. 微軟已發(fā)布Windows Shell漏洞補(bǔ)丁
責(zé)任編輯:許鳳麗 來(lái)源: TechTarget中國(guó)
相關(guān)推薦

2015-03-13 10:04:01

2010-12-16 10:56:23

2022-01-24 10:02:53

漏洞微軟網(wǎng)絡(luò)攻擊

2012-07-26 09:48:34

2021-10-29 19:29:23

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-08-11 08:44:38

補(bǔ)丁漏洞微軟

2014-06-20 09:16:26

2022-05-24 10:28:48

勒索軟件漏洞網(wǎng)絡(luò)攻擊

2021-07-07 10:25:16

微軟漏洞補(bǔ)丁

2022-11-21 18:13:20

微軟Windows 11

2009-11-19 13:09:18

2021-03-08 08:05:05

漏洞Exchange微軟

2012-10-29 12:49:49

2010-07-22 16:07:02

2025-03-12 14:10:57

2021-07-03 07:58:39

打印服務(wù)漏洞操作系統(tǒng)微軟

2010-12-17 10:07:55

2014-06-24 14:44:59

2011-01-05 09:52:30

微軟谷歌零日漏洞

2021-09-16 10:34:01

微軟漏洞RCE
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 国产欧美精品 | 国产999精品久久久久久 | 欧美精品国产精品 | 日韩三级一区 | 韩日一区二区 | 黄色日本视频 | 久久亚洲欧美日韩精品专区 | cao在线 | 国产亚洲人成a在线v网站 | 在线观看av免费 | 在线观看黄色电影 | 一级片视频免费观看 | 国产精品久久久久久久久久久久 | 精品福利在线视频 | 人人做人人澡人人爽欧美 | 精品成人免费一区二区在线播放 | 91美女在线观看 | 欧美精品一区二区三区在线播放 | 国产精品久久久久久久久图文区 | 国产日韩精品在线 | 亚洲精品乱码久久久久久9色 | 国产精品久久久久久影院8一贰佰 | 又黄又爽的网站 | 性高湖久久久久久久久3小时 | 中文字幕一区二区三区日韩精品 | 看片地址 | 久久久久久国产精品mv | 视频一区二区三区在线观看 | 日本 欧美 国产 | 天堂成人av | 国产情侣在线看 | 国产不卡在线观看 | 美女爽到呻吟久久久久 | 国产精品精品久久久久久 | 亚洲女人的天堂 | 视频一区二区在线观看 | 91精品一区二区三区久久久久 | 欧美高清hd | 国产精品视频不卡 | 黄网站在线观看 | 国产91在线 | 中日 |