利用2018年12月星期三:为了测试新的时间段,他们开车...

昨天,在莫斯科时间周二晚上10点左右,微软推出了新漏洞的补丁程序,从而开始了安全管理员和攻击者之间的逐月竞赛。 前者正在检查关键业务服务器是否会将更新安装放到蓝屏中,而后者将反汇编更新的库的代码,并尝试为仍然易受攻击的系统创建有效的利用程序。

对于喜欢细节的人-有关削减中的新漏洞的简要参考。

图片

远程代码执行类(RCE)中的漏洞始终值得特别注意,因此我们将从它们开始。

Windows DNS服务中发现了漏洞CVE-2018-8626 ,攻击者可以通过该漏洞在服务器上执行任意代码;为此,他需要发送特制的DNS请求。 如果您的域名服务基于Microsoft技术,则绝对值得增加安装此更新的优先级。

Outlook是一个非常受欢迎的客户端,使用恶意电子邮件附件进行网络钓鱼是现代攻击的经典。 因此,Outlook中潜在的RCE对于恶意软件分发者来说是个小窍门。 在这方面,您应该小心使用CVE-2018-8587关闭攻击媒介,也不要忘记关闭整个Office套件中的漏洞风扇:在Edge,Internet Explorer,Excel和PowerPoint中,已修复了8个漏洞,这些漏洞允许在系统中安装恶意模块。

Adobe产品通常也成为企业网络中的切入点。 例如,上个月使用Flashplayer中的零日漏洞攻击了一个俄罗斯大型政府机构的医疗机构,漏洞CVE-2018-15982中的代码已在Github上使用了两天(出于明显的原因,我们将不提供链接)。 昨天,Adobe发布了Acrobat Reader 修补程序 -如果在您的公司中(如许多公司一样)是查看PDF的标准应用程序,请提高此更新的优先级。

我们提醒您,在战斗环境中使用安全更新之前,必须对其进行测试。 但是请不要拖延测试,因为在您忙于测试的同时,路障另一侧的同志正在积极尝试编写新的漏洞利用程序,直到对系统进行修补为止。

可以在此处找到MS补丁程序的已知问题列表。

Source: https://habr.com/ru/post/zh-CN432930/


All Articles