“世界。 劳力 “可能”不仅意味着在该国工作愉快,而且还涉及安装更新,尤其是自本月以来,办公软件制造商努力工作并关闭了总共162个漏洞,其中90个漏洞允许在系统上执行任意代码。
Windows中立即修复了2个可以远程利用的漏洞。 我们
昨晚宣布了最危险的一个漏洞
-远程桌面服务中的漏洞
CVE-2019-070使漏洞利用所有者能够使用SYSTEM特权执行代码。 我们建议尽快更新所有可从外部访问的终端服务器。 另外,不要忘记从
CVE-2019-0725漏洞更新DHCP服务器,因为它也可以远程操作。
其他两个漏洞值得关注:
CVE-2019-0863和
CVE-2019-0903 。 第一个允许您增加系统特权,并且该漏洞利用已经在网络上传播。 第二个位于Windows GDI的图形组件中,可以通过不同的媒介加以利用-既可以通过浏览器,也可以使用例如通过邮件发送的文件。
可能给我们带来了另外四个
英特尔处理器中的投机执行硬件漏洞,其中一个已经有自己的网站,名称叫
Zombieload 。 应对此类漏洞的建议是
标准的 :升级并禁用处理器中的超线程。 同时,您可以使用此
Powershell脚本检查推测性执行设置。
此外,Microsoft和Adobe消除了另外87个漏洞,这些漏洞可能允许在系统上执行任意代码:
最后,我们想回顾一下Cisco 1001-X路由器中称为
Thrangrycat的两个更严重的漏洞。 它们不仅允许在路由器中
增加特权 ,还可以在那里建立立足点,实际上
是在路由器的固件中安装了引导程序包,这将绕过负责可信引导机制的Trust Anchor模块的检查。