微软本周修复近80个漏洞,这两个漏洞需要注意一下

本周“微软周二补丁日”,微软共计修复了近80个漏洞,其中就包括两个权限提升漏洞,成功利用这两个漏洞的攻击者可以获得在目标计算机上执行任何代码的权限。

漏洞描述

CVE-2019-0880

第一个漏洞是CVE-2019-0880,是由Resecurity的首席执行官Gene Yoo报送给微软的,受影响的Windows系统包括Windows 10、Windows 8.1、Server 2012、Server 2016、Server 2019以及Server版本1803和1903。

根据微软官方公布的信息,这个漏洞与Windows系统中的splwow64.exe组件如何处理某些调用有关。

相关资料显示,Splwow64.exe组件的作用是使得32位的应用程序能够在64位的Windows操作系统上使用64位打印机后台处理服务(Print Spooler)。

“成功利用此漏洞,攻击者可以将受影响系统的权限从低完整性级别提升至中完整性级别。”微软在其公告中写道,“这个漏洞本身并不是一个任意代码执行漏洞,但如果攻击者将它与另一个漏洞(比如,一个远程代码执行漏洞或另一个权限提升漏洞)结合使用,则可以运行任意代码。”

CVE-2019-1132

第二个漏洞是CVE-2019-1132,是由ESET的恶意软件研究员Anton Cherepanov报送给微软的,受影响的Windows系统主要涉及一些较旧的版本,如Windows 7和Server 2008。

根据微软官方公布的信息,这个漏洞与Win32k组件如何处理内存中的对象有关,它允许攻击者在内核模式下执行任意代码。

微软表示,想要利用这个漏洞,攻击者首先必须登录目标系统。登陆后,攻击者就可以运行一个特制的应用程序来利用这个漏洞拿到系统的控制权,进而就能够查看、更改或删除数据,甚至创建一个具有完整用户权限的新帐户(相当于是安插了一个后门)。

修复建议

好消息是,微软已经针对这两个漏洞发布了修复补丁,大家可以去微软的官方网站进行下载和安装。

另外,针对CVE-2019-0880这个漏洞,如果大家暂时不方便安装修复补丁的话,也可以通过禁用打印后台处理服务来避免遭到攻击。

本文由 黑客视界 综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。

想了解相关安全技术,请搜索“墨者学院”,或直接访问“www.mozhe.cn”。

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();