微软发布9月份高危漏洞补丁,建议及时修复

2018-09-25 17:55:53 只看楼主 倒序浏览

      北京时间9月12日凌晨,微软发布了2018年9月安全更新。      本次安全更新主要修复了包括.NET、Windows操作系统、IE浏览器、Microsoft Office、Adobe Flash Player组件在内的多个安全漏洞。腾讯电脑管家安全团队已经第一时间推送了这批补丁,为了避免黑客利用最新漏洞进行攻击,腾讯电脑管家建议大家及时进行修复,以防电脑被黑客侵入!

      本次安全更新修复的比较严重的漏洞,微软方面显示有:

      Internet Explorer内存损坏漏洞(CVE-2018-8447)
      当Internet Explorer不正确地访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。
      攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可能利用此漏洞的特制内容来利用受感染的网站或接受或托管用户提供的内容或广告的网站。但是,在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动,通常是通过电子邮件或即时消息中的诱惑,或让用户打开通过电子邮件发送的附件。
      此安全更新通过修改Internet Explorer处理内存中对象的方式来解决漏洞。


     .NET Framework远程执行代码漏洞(CVE-2018-8421)
      Microsoft .NET Framework处理不受信任的输入时存在远程执行代码漏洞。使用.NET框架在软件中成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。      
      要利用此漏洞,攻击者首先需要说服用户打开恶意文档或应用程序。      
      此安全更新通过更正.NET验证不受信任的输入的方式来解决漏洞。


     
MS XML远程执行代码漏洞(CVE-2018-8420)

      Microsoft XML Core Services MSXML分析程序处理用户输入时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码来控制用户的系统。

      要利用此漏洞,攻击者可以托管一个旨在通过Web浏览器调用MSXML的特制网站。但是,攻击者无法强迫用户访问此类网站。相反,攻击者通常必须说服用户点击电子邮件或即时消息中的链接,然后将用户带到网站。当Internet Explorer解析XML内容时,攻击者可以远程运行恶意代码来控制用户的系统。

      此更新通过更正MSXML解析器处理用户输入的方式来解决漏洞。


     Win32k图形远程执行代码漏洞(CVE-2018-8332)

      当Windows字体库不正确地处理特制嵌入字体时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。

      攻击者可以通过多种方式利用此漏洞。

      在基于Web的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动,通常是让他们单击电子邮件或Instant Messenger消息中的链接,将用户带到攻击者的网站,或打开通过电子邮件发送的附件。

      在文件共享攻击情形中,攻击者可以提供旨在利用此漏洞的特制文档文件,然后诱使用户打开文档文件。

      此安全更新通过更正Windows字体库处理嵌入字体的方式来解决漏洞。



  目前,腾讯电脑管家已推送以上漏洞补丁,建议用户及时使用管家进行漏洞修复,保护电脑安全。



管家论坛管理
超级版主
LV.3
主题 10 回帖 0 经验 58 Z 币 41
管家论坛管理
超级版主
LV.3
主题 10
回帖 0
经验 58
Z 币 41
注册 2018-09-22
最近 2018-10-21
回复

您需要 登录 后才可以回帖

Copyright © 2018 Tencent.All Rights Reserved.
本论坛部分内容来源于用户上传,如有侵权内容、不妥之处,请联系我们删除,敬请谅解!