当前位置首页?>?文章资讯

针对Win10、8.1和7用户的新的重要Windows安全警告

更新时间:2016-09-25 文章作者:Win10之家 信息来源:www.xh52.com 阅读次数: 次

???960x0.jpg

从安全角度来看,对于微软或Windows用户而言,这并不是最好的几周。已经出现了许多严重的安全问题,以至于“安全警告疲劳”正在成为真正的危险。最近,我报告了Windows 10更新如何破坏Windows Defender。在此之前,Windows发出了严重警告,警告已被武器化的可蠕虫利用。在此之前,出现了“完全控制”黑客攻击警告,另一个Windows更新中断问题以及设备驱动程序设计漏洞,使数百万Windows 10用户面临风险。现在,存在更多的坏消息和好消息,因为Microsoft证实了在野外被利用的零日漏洞。这是您需要了解的内容以及现在需要做的事情。

?

已确认严重的Windows零日漏洞

首先,好消息。 Microsoft安全响应中心(MSRC)已确认带外Windows安全更新。坏消息是,如BleepingComputer所报告的那样,从Microsoft Update目录下载后,必须手动安装针对已经在零日漏洞中使用的修补程序。

?

确认为CVE-2019-1367的漏洞被描述为“脚本引擎内存损坏漏洞”,会影响Internet Explorer 9(在Windows Server 2008上),Internet Explorer 10(在Windows Server 2012上)和Internet Explorer 11(在Windows上) 7,8.1,Server 2008,Server 2012,Server 2019和Windows 10.)

?

此远程执行代码漏洞使攻击者可以创建一个网站,该网站将触发内存损坏并允许“在当前用户的上下文中”执行任意代码。

?

这意味着什么?如果威胁行为者成功说服您访问了恶意网站(例如通过网络钓鱼电子邮件),而您恰巧以管理员身份登录Windows,则可以实现对系统的完全控制。可以安装恶意软件,可以删除文件并创建新帐户。毫无疑问这是一个关键漏洞,并且根据Microsoft安全更新指南的确认已经被利用。

?

您现在需要做什么?

BleepingComputer报告说,尽管Microsoft已提供带外安全更新来修复CVE-2019-1367,但必须手动安装它。 Microsoft已确认这一点,其中说:“更新的扫描文件要到2019年10月的下一个安全版本才能提供。作为解决方法,您将需要下载2019年9月的WSUS扫描驱动程序,然后从Microsoft更新目录中手动下载此更新。部署。”

?

Microsoft还确认了某些Windows用户可以使用的缓解措施。微软表示,Windows Server 2008,Server 2012,Server 2016和Server 2019上的Internet Explorer默认运行的增强安全配置模式可以“降低用户或管理员在服务器上下载并运行特制Web内容的可能性。”

?

还有另一种解决方法,可以在此处限制对JScript.dll的访问,但是Microsoft表示这可能导致“功能减少”。

?

Microsoft建议为了得到完全保护,用户应尽快安装更新。但是,如果已实现该JScript解决方法,则需要在安装更新之前还原缓解措施。

?

?

?

发表评论

最新列表

最热列表