“Microsoft计划修复积极利用的Internet Explorer安全缺陷”
微软发布了一份安全公告,警告internet explorer客户零日漏洞。 该漏洞已在野外得到积极利用,不幸的是,目前没有可用的修补程序。 微软正在考虑修复过程,公司声称下一个修补程序可能在周二发布之前到来,但修补程序需要三周(年2月11日)才能发布。
对微软来说,这是艰难的一周。 因为第一洞让他们变丑了。 作为上周二补丁发布的一部分,微软公布了一项修复计划,比较美国国家安全局( nsa )发现的主要windows加密安全漏洞。 顺便说一下,这是国家安全局第一次向微软报告漏洞。
与ie的脚本引擎如何解析内存中的对象相关联的远程执行代码漏洞是最新的错误。 一旦被利用,攻击者可能会破坏系统的内存,并可以在当前客户的上下文中执行任意代码。 因为,如果某人以管理员身份登录,恶意行为者可以完全控制受影响的系统,执行多个恶意行为,如安装恶意软件、监视机密文档、删除文件和创建具有完全客户权限的新帐户。 等等。
在首次攻击中,客户必须使用ie访问特制网站。 这样做的一种方法是,用以前流传的网络钓鱼方法,给客户发电子邮件,说服他访问有吸引力的诱饵诈骗网站。 这也可以通过让用户查看特殊的电子邮件附件、pdf文件、office文档或其他支持嵌入式ie脚本引擎复制的文件来实现。
微软知道这个漏洞,正在修复中。 我们的标准政策是在每月的第二个星期二的更新日发布安全更新。 这一可预测的安排使合作伙伴能够保证质量和进行it规划,有助于维护windows生态系统,并为客户提供可靠、安全的选择。 微软说。
这表明处理这个问题可能需要三个星期。 补丁程序的周二发售将在每个月的第二个周二进行。 微软还告诉techcrunch,尽管企业没有详细证明,但他们意识到了有限的、对比鲜明的攻击。
幸运的是,默认情况下,windows服务器2008、windows服务器2008 R2、windows服务器、windows服务器R2、windows服务器、 windows server 2019的ie称为扩展。微软表示,这包括预先配置的设置,可以减少客户和管理员在服务器上下载和运行恶意网络拷贝的可能性。
免责声明:雪球目录网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。