紫妍情话▲Windows 久矣继被曝出史诗级零日漏洞后,微软再公布全新高危漏洞,天下苦

【紫妍情话▲Windows 久矣继被曝出史诗级零日漏洞后,微软再公布全新高危漏洞,天下苦】尽管它漏洞百出 , 但我们还是放不下 , 这就是真爱了吧 。
紫妍情话▲Windows 久矣继被曝出史诗级零日漏洞后,微软再公布全新高危漏洞,天下苦
文章图片
在疫情肆虐下 , Win10的日子也不好过 , 先是前不久被爆出现了史诗级零日漏洞“永恒之黑” , 现在又一漏洞威胁找上门来 。 不亚于“永恒之蓝”的“永恒之黑”3月12日 , 微软安全公告披露了一个最新的SMB远程代码执行漏洞(CVE-2020-0796) , 攻击者可利用该漏洞无须权限即可实现远程代码执行 , 一旦被成功利用 , 其危害不亚于永恒之蓝 , 全球10万台服务器或成首轮攻击目标 。 该漏洞存在于一种局域网文件共享传输协议——SMB(ServerMessageBlock)协议中 。 攻击者可以利用这一漏洞连接启用SMB服务的远程系统 , 并以系统最高权限运行恶意代码 , 从而控制目标系统 。
紫妍情话▲Windows 久矣继被曝出史诗级零日漏洞后,微软再公布全新高危漏洞,天下苦
文章图片
值得注意的是 , 2017年导致WannaCry和NotPetya勒索软件在全球蔓延的 , 正是SMB协议 。 腾讯安全专家也指出 , 此次的SMB远程代码执行漏洞与“永恒之蓝”系统漏洞极为相似 。 因此 , 该漏洞也被称为“永恒之黑” 。 微软也将该漏洞评为“Critical”高危级别 。 据介绍 , “永恒之黑”也是利用SMB漏洞远程攻击获取系统最高权限 , 黑客一旦潜入 , 可利用针对性的漏洞攻击工具在内网扩散 , 综合风险不亚于“永恒之蓝” , 政企用户应高度重视、谨慎防护 。 除了直接攻击SMB服务端远程执行代码以外 , “永恒之黑”还允许攻击者向目标系统发送“特制”网页、压缩包、共享目录、Office文档等 , 一旦目标系统打开 , 就会触发漏洞 , 受到攻击 。 不过 , “永恒之黑”只影响安装了最新版本SMBv3的系统 。 目前已知会受到影响的系统为Win10v1903,Win10v1909 , 以及WindowsServerv1903和WindowsServerv1909 , Win7系统不受影响 。 目前 , 微软已经发布了补丁修复 。 (附下载地址:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762)
紫妍情话▲Windows 久矣继被曝出史诗级零日漏洞后,微软再公布全新高危漏洞,天下苦
文章图片
微软再发布全新高危漏洞 , 将影响所有Win10系统3月23日 , 微软又披露了一个全新的Windows系统高危漏洞 , 影响所有受支持的Windows版本 , 并且目前被黑客通过“有限的针对性攻击”加以利用 。 该漏洞涉及与Windows字体有关的AdobeTypeManager库 , 微软表示攻击者可以通过多种方式利用此漏洞 , 例如欺骗用户打开特制文档或在Windows预览窗格中查看它 。 一旦打开文档(或在Windows预览中查看) , 攻击者就可以在易受攻击的设备上远程运行恶意软件(如Ransomware) 。 该漏洞同样被评为“Critical”高危级别 , 是微软最高的漏洞级别 。 微软表示 , 当前没有可用的修复程序来修补漏洞 , 不过微软表示将会在4月14日更新修复补丁 。 同时 , 微软也提供了一些临时解决办法 , 比如在Windows资源管理器中禁用“预览窗口”和“详细信息窗口” 。 用户对Win10信任度还剩多少?毫无疑问 , Win7是成功的 , 时至今日 , 依然有不少用户还在使用Win7的系统 , 而接替Win7的Win10却接连翻车 , 这也让用户们也极为不耐烦:“早知道这么麻烦 , 还不如不升级 , 升级了又都是漏洞” 。
紫妍情话▲Windows 久矣继被曝出史诗级零日漏洞后,微软再公布全新高危漏洞,天下苦
文章图片
而面对网友的这些吐槽 , 微软确实难逃其咎 。 众所周知 , 系统漏洞往往会被黑客利用进行入侵 , 但部分企业安全风险意识较为薄弱 , 面对已知漏洞或全然不知 , 或束手无策 , 或满不在乎 , 以致在现有网络空间中 , 漏洞仍然大量存在 , 进一步助长了网络黑产的攻击势头 。 据腾讯安全威胁情报中心数据显示 , 截至2019年底 , 仍有79%的企业终端上存在至少一个高危漏洞未修复 。 在主要的高危漏洞中 , RTF漏洞(CVE-2017-0199)补丁安装比例最低 , 目前尚有仍有74%的机器未安装该补丁 , 就连曾席卷全球的“永恒之蓝”系列漏洞仍有20%的机器未进行漏洞修复 。


推荐阅读