偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

微軟解決與Stuxnet相關(guān)的打印漏洞

安全
本周二,微軟發(fā)布了九個(gè)安全公告,其中有四個(gè)的等級(jí)為“嚴(yán)重”,共修復(fù)了11個(gè)漏洞。微軟修復(fù)了嚴(yán)重的打印共享漏洞。

本周二,微軟發(fā)布了九個(gè)安全公告,其中有四個(gè)的等級(jí)為“嚴(yán)重”,共修復(fù)了11個(gè)漏洞。微軟修復(fù)了嚴(yán)重的打印共享漏洞,該漏洞在今年八月被Stuxnet惡意軟件所利用。

微軟修復(fù)了Print Spooler服務(wù)中的一個(gè)嚴(yán)重漏洞。微軟表示該漏洞可以被遠(yuǎn)程利用,以獲得系統(tǒng)級(jí)的訪問權(quán)限,并在Windows的核心目錄(操作系統(tǒng)文件所存放的地方)中執(zhí)行惡意代碼。在核心目錄中的系統(tǒng)和配置文件經(jīng)常會(huì)自動(dòng)執(zhí)行。

補(bǔ)丁專家表示Print Spooler漏洞很危險(xiǎn),因?yàn)楣粽哒趯?duì)它實(shí)施攻擊。賽門鐵克的Joshua Talbot說(shuō)該漏洞被識(shí)別為內(nèi)置于臭名昭著的 Stuxnet威脅的攻擊向量。

該漏洞影響所有的Windows系統(tǒng),但是Talbot表示W(wǎng)indows XP是最容易受到攻擊的系統(tǒng),因?yàn)樗幸粋€(gè)默認(rèn)的匿名訪問帳戶。其他安全專家則 比較輕視該漏洞所引起的威脅,因?yàn)榇蠖鄶?shù)企業(yè)使用打印服務(wù)器(print server)。但是家庭用戶、小企業(yè)或惡意職員可能會(huì)建立一個(gè)共享的打印機(jī),使用Print Spooler服務(wù)。

“該漏洞允許許多秘密的行為,因?yàn)楣粽卟恍枰脩艚换ゾ涂梢岳盟?,?Talbot在一份聲明中說(shuō),“攻擊者需要發(fā)送一個(gè)‘打印到文件(print to file)’命令,以及其他的惡意指令到機(jī)器?!?/P>

微軟在7月30日發(fā)布了一個(gè)緊急補(bǔ)丁,修復(fù)了Windows Shell中的一個(gè)零日漏洞(被Stuxnet利用)。此外,微軟響應(yīng)通信組經(jīng)理Jerry Bryant表示微軟工程師正在開發(fā)與Stuxnet相關(guān)的另外兩個(gè)修復(fù)程序。

安全專家表示微軟在本周二發(fā)布的許多補(bǔ)丁修復(fù)看起來(lái)比較嚴(yán)重的漏洞,但是這些漏洞只存在于一些特定的配置中(默認(rèn)不允許)。補(bǔ)丁管理公司Shavlik Technologies的數(shù)據(jù)和安全團(tuán)隊(duì)經(jīng)理Jason Miller表示雖然大多數(shù)IT管理員了解他們公司的服務(wù)器配置,但他們很難確定是否有員工帶了計(jì)算機(jī),并且在他們的機(jī)器上運(yùn)行Print Spooler服務(wù)。

微軟也修復(fù)了MPEG-4編解碼器中嚴(yán)重的媒體處理漏洞,攻擊者可以遠(yuǎn)程利用該漏洞,以訪問受害者機(jī)器。該漏洞影響Windows XP、Windows Vista、Windows Server 2003和2008。要利用該漏洞,攻擊者需要讓用戶打開一個(gè)惡意的媒體文件,或接收來(lái)自網(wǎng)站或應(yīng)用程序(發(fā)布Web內(nèi)容)的媒體流內(nèi)容。

微軟還發(fā)布了一個(gè)更新,修復(fù)Windows  Unicod文字系統(tǒng)處理器(Unicode Scripts Processor)中的一個(gè)嚴(yán)重漏洞,Unicode文字系統(tǒng)處理器支持需要特殊處理過(guò)程來(lái)顯示和編輯的腳本。該漏洞允許drive-by攻擊,因?yàn)樗恍栌脩舨榭淳哂袗阂馕臋n的網(wǎng)頁(yè)或支持嵌入式OpenType字體的應(yīng)用程序。

Qualys公司的首席技術(shù)官Wolfgang Kandek說(shuō),“除了讓你訪問網(wǎng)站,沒有別的要求,這種攻擊并不難執(zhí)行。”

微軟也解決了Outlook中的一個(gè)漏洞。對(duì)Outlook 2002用戶來(lái)說(shuō),該漏洞被定義為“嚴(yán)重”;對(duì)Outlook 2003和2007用戶來(lái)說(shuō),該漏洞被定義為“重要”。因?yàn)楣粽咭迷撀┒矗仨氉孫utlook連接到支持在線模式的Exchange服務(wù)器。如果成功,攻擊者可以獲得與本地用戶相同的用戶權(quán)限。

此外,還有五個(gè)安全公告被定義為“重要”。Qualys漏洞研究實(shí)驗(yàn)室的經(jīng)理Amol Sarwate說(shuō),IT管理員應(yīng)該仔細(xì)關(guān)注活動(dòng)目錄中的權(quán)限升級(jí)漏洞。該漏洞影響Windows的所有版本。要完成攻擊,攻擊者需要具有權(quán)限。通過(guò)利用一個(gè)連接到活動(dòng)目錄的授權(quán)機(jī)器,攻擊者能成功的利用該漏洞。  

【編輯推薦】

  1. 搜索結(jié)果微軟發(fā)布Windows外殼零日漏洞臨時(shí)解決辦法
  2. 微軟已發(fā)布Windows Shell漏洞補(bǔ)丁
責(zé)任編輯:許鳳麗 來(lái)源: TechTarget中國(guó)
相關(guān)推薦

2015-03-13 10:04:01

2010-12-16 10:56:23

2022-01-24 10:02:53

漏洞微軟網(wǎng)絡(luò)攻擊

2012-07-26 09:48:34

2021-10-29 19:29:23

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-08-11 08:44:38

補(bǔ)丁漏洞微軟

2014-06-20 09:16:26

2022-05-24 10:28:48

勒索軟件漏洞網(wǎng)絡(luò)攻擊

2021-07-07 10:25:16

微軟漏洞補(bǔ)丁

2022-11-21 18:13:20

微軟Windows 11

2009-11-19 13:09:18

2021-03-08 08:05:05

漏洞Exchange微軟

2012-10-29 12:49:49

2010-07-22 16:07:02

2025-03-12 14:10:57

2021-07-03 07:58:39

打印服務(wù)漏洞操作系統(tǒng)微軟

2010-12-17 10:07:55

2014-06-24 14:44:59

2011-01-05 09:52:30

微軟谷歌零日漏洞

2021-09-16 10:34:01

微軟漏洞RCE
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)