一個cve漏洞多少錢 CVE-2020-0981公告寫了什么漏洞?
CVE-2020-0981公告寫了什么漏洞?利用此漏洞發(fā)動攻擊更為復雜,主要是通過更改操作系統(tǒng)代碼中與安全令牌分配相關的代碼。將“newtoken->parenttokenid=oldtoken-
CVE-2020-0981公告寫了什么漏洞?
利用此漏洞發(fā)動攻擊更為復雜,主要是通過更改操作系統(tǒng)代碼中與安全令牌分配相關的代碼。將“newtoken->parenttokenid=oldtoken->tokenid”更改為“newtoken->parenttokenid=oldtoken->parenttokenid”。
在今天的Microsoft安全公告(cve-2020-0981 | windows令牌安全功能繞過漏洞)中,它給出了最簡潔的解釋:
當windows無法正確處理令牌關系時,存在安全功能繞過漏洞。成功利用此漏洞的攻擊者可以使具有特定完整性級別的應用程序在不同的完整性級別上執(zhí)行代碼,從而導致沙盒逃逸。
Google的Project Zero安全團隊發(fā)現(xiàn)了此漏洞。如果被黑客利用,它可以繞過chromium沙盒運行任意代碼。幸運的是,這個漏洞已經(jīng)在本月周二發(fā)布的累積更新(kb4549951)中修復。
微軟修復CVE-2019-1181和CVE-2019-1182漏洞了嗎?
在2019年8月的補丁星期二活動日,在發(fā)布windows 10的累積更新時,Microsoft還修復了遠程桌面服務組件中的兩個漏洞,Microsoft認為這是“可工作的”。與兩年前的wannacry攻擊類似,這些補丁非常重要,因為它們在沒有任何用戶輸入的情況下在網(wǎng)絡上的計算機之間傳播惡意軟件。
Cve-2019-1181和Cve-2019-1182利用了與今年5月發(fā)布的bluekeep相同的漏洞。建議用戶盡快修復。Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2和所有版本的Windows 10(包括服務器變體)都受此漏洞的影響。只有舊版本的windows(如windows XP、windows Server 2003和windows Server 2008)不受此漏洞的影響。
盡管它們使遠程桌面服務(RDS)易受攻擊,但不會影響遠程桌面協(xié)議(RDP)本身。為了緩解這兩個漏洞,Microsoft建議那些啟用了網(wǎng)絡級身份驗證(NLA)的用戶可以部分抵御該漏洞:
在啟用了網(wǎng)絡級身份驗證(NLA)的受影響系統(tǒng)上部分緩解該漏洞。安裝補丁后,它可以減輕由該漏洞引起的“可工作”惡意軟件或高級惡意軟件的威脅,因為NLA需要在觸發(fā)該漏洞之前進行身份驗證。如果攻擊者具有可用于成功身份驗證的有效憑據(jù),則受影響的系統(tǒng)仍然容易受到遠程代碼執(zhí)行(RCE)攻擊。
Microsoft建議公司立即安裝修補程序,可從此處的Microsoft安全更新指南下載。微軟指出,這些漏洞是該公司內(nèi)部工程師發(fā)現(xiàn)的,是增強RDS安全性的一部分。微軟還指出,沒有證據(jù)表明這些漏洞被任何惡意行為者利用。