一個(gè)cve漏洞多少錢(qián) CVE-2020-0981公告寫(xiě)了什么漏洞?
CVE-2020-0981公告寫(xiě)了什么漏洞?利用此漏洞發(fā)動(dòng)攻擊更為復(fù)雜,主要是通過(guò)更改操作系統(tǒng)代碼中與安全令牌分配相關(guān)的代碼。將“newtoken->parenttokenid=oldtoken-
CVE-2020-0981公告寫(xiě)了什么漏洞?
利用此漏洞發(fā)動(dòng)攻擊更為復(fù)雜,主要是通過(guò)更改操作系統(tǒng)代碼中與安全令牌分配相關(guān)的代碼。將“newtoken->parenttokenid=oldtoken->tokenid”更改為“newtoken->parenttokenid=oldtoken->parenttokenid”。
在今天的Microsoft安全公告(cve-2020-0981 | windows令牌安全功能繞過(guò)漏洞)中,它給出了最簡(jiǎn)潔的解釋?zhuān)?/p>
當(dāng)windows無(wú)法正確處理令牌關(guān)系時(shí),存在安全功能繞過(guò)漏洞。成功利用此漏洞的攻擊者可以使具有特定完整性級(jí)別的應(yīng)用程序在不同的完整性級(jí)別上執(zhí)行代碼,從而導(dǎo)致沙盒逃逸。
Google的Project Zero安全團(tuán)隊(duì)發(fā)現(xiàn)了此漏洞。如果被黑客利用,它可以繞過(guò)chromium沙盒運(yùn)行任意代碼。幸運(yùn)的是,這個(gè)漏洞已經(jīng)在本月周二發(fā)布的累積更新(kb4549951)中修復(fù)。
微軟修復(fù)CVE-2019-1181和CVE-2019-1182漏洞了嗎?
在2019年8月的補(bǔ)丁星期二活動(dòng)日,在發(fā)布windows 10的累積更新時(shí),Microsoft還修復(fù)了遠(yuǎn)程桌面服務(wù)組件中的兩個(gè)漏洞,Microsoft認(rèn)為這是“可工作的”。與兩年前的wannacry攻擊類(lèi)似,這些補(bǔ)丁非常重要,因?yàn)樗鼈冊(cè)跊](méi)有任何用戶(hù)輸入的情況下在網(wǎng)絡(luò)上的計(jì)算機(jī)之間傳播惡意軟件。
Cve-2019-1181和Cve-2019-1182利用了與今年5月發(fā)布的bluekeep相同的漏洞。建議用戶(hù)盡快修復(fù)。Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2和所有版本的Windows 10(包括服務(wù)器變體)都受此漏洞的影響。只有舊版本的windows(如windows XP、windows Server 2003和windows Server 2008)不受此漏洞的影響。
盡管它們使遠(yuǎn)程桌面服務(wù)(RDS)易受攻擊,但不會(huì)影響遠(yuǎn)程桌面協(xié)議(RDP)本身。為了緩解這兩個(gè)漏洞,Microsoft建議那些啟用了網(wǎng)絡(luò)級(jí)身份驗(yàn)證(NLA)的用戶(hù)可以部分抵御該漏洞:
在啟用了網(wǎng)絡(luò)級(jí)身份驗(yàn)證(NLA)的受影響系統(tǒng)上部分緩解該漏洞。安裝補(bǔ)丁后,它可以減輕由該漏洞引起的“可工作”惡意軟件或高級(jí)惡意軟件的威脅,因?yàn)镹LA需要在觸發(fā)該漏洞之前進(jìn)行身份驗(yàn)證。如果攻擊者具有可用于成功身份驗(yàn)證的有效憑據(jù),則受影響的系統(tǒng)仍然容易受到遠(yuǎn)程代碼執(zhí)行(RCE)攻擊。
Microsoft建議公司立即安裝修補(bǔ)程序,可從此處的Microsoft安全更新指南下載。微軟指出,這些漏洞是該公司內(nèi)部工程師發(fā)現(xiàn)的,是增強(qiáng)RDS安全性的一部分。微軟還指出,沒(méi)有證據(jù)表明這些漏洞被任何惡意行為者利用。