微软周二补丁周二发布了两个Windows零日修复程序
2019年4月补丁星期二附带74个安全修复程序,包括两个Windows零日的修补程序。今天,微软发布了每月一批称为Patch Tuesday的安全更新。本月的安全版本解决了各种微软产品中的74个漏洞,其中包括两个积极开发的零天。黑客组织已经劫持了D-Link路由器上的DNS流量三个月为什么我们如此难以关注网络安全?中国公司通过开放式数据库泄露了超过5.9亿份简历
在暴露的AWS服务器上发现了超过5.4亿条Facebook记录
这是微软在上个月修补了两个类似问题之后连续第二个月修补了两个零日。
WINDOWS零日
本月修补的两个零日都是同样的漏洞。两者都是影响Win32k的特权漏洞,Win32k是Windows操作系统的核心组件。
它们是CVE-2019-0803和CVE-2019-0859。尽管被两个独立的安全团队 - 阿里巴巴云智能安全团队和卡巴斯基实验室分别发现 - 微软以同样的方式描述了这两个零日。
当Win32k组件无法正确处理内存中的对象时,Windows中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。
要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行可以利用此漏洞并控制受影响系统的特制应用程序。
此更新通过更正Win32k处理内存中对象的方式来解决此漏洞。
在撰写本文时,没有关于这两个漏洞的详细信息,除了它们已被积极利用的事实。
但是,如果我们考虑到卡巴斯基在过去的六个月中向微软报告了六个Windows Win32k零日特权提升,那么我们可以放心地假设CVE-2019-0859是另一个由民族国家黑客攻击的零日就像卡巴斯基过去报道的所有零日一样。
其他值得注意的安全漏洞
但除了Windows零日之外,微软产品中还存在其他值得注意的安全漏洞,用户应该注意并准备应用本月的补丁。
例如,有三个Microsoft Office Access Connectivity错误(CVE-2019-0824,CVE-2019-0825,CVE-2019-0827)可以允许攻击者在易受攻击的系统上执行代码。可以远程利用所有错误,使所有三个问题在企业环境中都很危险。
在解析EMF文件时,类似的远程代码执行(CVE-2019-0853)也会影响Windows GDI +组件。考虑到可以通过说服用户访问网站或通过向用户发送恶意文件来利用此漏洞,这也是用户在决定应用或延迟本月补丁时应考虑的一个非常严重的问题。
ADOBE和SAP也发布了更新。
由于微软补丁星期二也是其他供应商也发布安全补丁的日子,因此值得一提的是,Adobe和SAP今天早些时候也发布了各自的安全更新。
有关今天补丁周二更新的更深入信息,请访问Microsoft官方安全更新指南门户。您还可以查阅下面嵌入的表格,或者参考ZDNet生成的此补丁周二报告。