<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Microsoft 補丁星期二更新修復了 17 個嚴重漏洞

    Andrew2020-11-11 11:19:56

    遠程執行代碼漏洞在本月的警告和補丁安全公告中占主導地位。

    微軟在11月補丁星期二發布的安全補丁摘要解決了異常多的遠程代碼執行(RCE)錯誤。微軟的17個關鍵補丁中有12個與RCE漏洞有關。微軟總共修補了112個漏洞,其中93個被評為重要漏洞,兩個漏洞被評為嚴重程度較低。

    被跟蹤為CVE-2020-17087,一個Windows內核本地特權提升漏洞被Microsoft標記為已被積極利用。上周,該漏洞由Google Project Zero泄露,該漏洞報告該漏洞與10月20日修補的Google Chrome漏洞(CVE-2020-15999)一起被利用。 微軟將該漏洞(CVE-2020-17087)評為嚴重漏洞,很可能是因為對利用該漏洞感興趣的攻擊者需要物理訪問受該漏洞影響的Windows Server的各種安裝,即Windows 10/RT/8.1/7。根據谷歌的說法,這個漏洞與Windows內核加密驅動程序(cng.sys)處理輸入/輸出控制(IOCTL)的方式有關,而這種方式是常規系統調用無法表達的。

    Most Severe

    “本周二修補的最關鍵的漏洞之一是CVE-2020-17051,這是Windows的網絡文件系統(NFS)中發現的遠程代碼執行(RCE)漏洞,” Automox信息安全和研究總監Chris Hass寫道,在他星期二的補丁分析中。

    他解釋說,該漏洞特別令人擔憂,因為Windows的NFS本質上是一個客戶端/服務器系統,它使用戶可以通過網絡訪問文件并將其視為位于本地文件目錄中。”

    您可以想象,利用此服務提供的功能,攻擊者長期以來一直在利用它來訪問關鍵系統。不久之后,我們將在接下來的幾天看到對2049端口的掃描增加,而開發可能會隨之而來。”他寫道。

    Automox研究人員還建議SysAdmins為Microsoft的腳本引擎和Internet Explorer中的兩個嚴重的內存損壞漏洞確定補丁的優先級。兩者(CVE-2020-17052,CVE-2020-17053)都可能導致遠程執行代碼。

    Hass寫道:“一種可能的攻擊情形是在網上誘騙電子郵件中嵌入一個惡意鏈接,受害者單擊該鏈接即可導致托管該漏洞的受感染登陸頁面。”

    從星期二補丁程序中刪除的描述

    對于許多星期二的老兵來說,從11月的公告開始,Microsoft便刪除了CVE概述的描述部分,這一點不會引起人們的注意。微軟安全響應中心周一宣布了這種新方法。它描述了對行業標準通用漏洞評分系統(CVSS)的更多依賴,以為Patch Tuesday安全公告提供更通用的漏洞信息。

    微軟寫道:“這是一種精確的方法,它利用攻擊向量,攻擊的復雜性,對手是否需要某些特權等屬性來描述漏洞。”

    對于“零日行動計劃”的達斯汀·查爾茲(Dustin Childs)而言,這種新方法很有意義。他說,在許多情況下,“準確的CVSS實際上就是您所需要的。畢竟,關于其他SharePoint跨站點腳本(XSS)錯誤或要求您登錄并運行特制程序的本地特權提升,您無言以對。但是,CVSS本身并非完美無缺。”

    Tenable的首席安全官Bob Huber并不慷慨。”

    微軟決定從星期二的補丁程序中刪除CVE描述信息是一個錯誤的舉動,簡單明了。僅依靠CVSSv3等級,Microsoft消除了許多寶貴的漏洞數據,這些漏洞數據可以幫助組織了解特定漏洞給他們帶來的業務風險,”他寫道。

    他認為,這種新格式對安全造成了打擊,并給對手帶來了福音。最終用戶將完全不知道特定CVE如何影響他們。而且,這幾乎不可能確定給定補丁的緊迫性。很難理解最終用戶的收益。”

    Huber補充說:“不過,要看到這種新格式對壞演員的好處并不難。他們將對補丁進行反向工程,并且由于Microsoft對漏洞細節不明確,因此優勢發給了攻擊者,而不是防御者。如果沒有這些CVE的適當背景,維護者就很難優先考慮其修復工作。”

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类