随着科技的发展,很多新科技的诞生许多朋友无法了解,相信通过微软补丁3Windows 0天在积极利用这篇文章能帮到你,在和好朋友分享的时候,也欢迎感兴趣小伙伴们一起来探讨。
微软修补了三个积极利用的漏洞,这些漏洞允许攻击者在运行Windows的设备上执行恶意代码或提升系统权限。
两个安全缺陷-如CVE-2020-1020和CVE-2020-0938-保留在AdobeType Manager库中,这是一个WindowsDLL文件,多种应用程序用于管理和呈现Adobe系统提供的字体。 在Windows10以外的支持操作系统上,成功利用漏洞的攻击者可以远程执行代码。 在Windows10上,攻击者可以在AppContainer沙箱内运行代码。 该措施限制了恶意代码拥有的系统权限,但即使如此,攻击者也可以使用它创建具有完整用户权限的帐户、安装程序以及查看、更改或删除数据。
虽然安装新的补丁是保护脆弱系统的最佳方法,但对于那些需要购买更多时间的人来说,临时解决方案包括:
这些都是微软在3月份的咨询中建议的相同的缓解措施。 一旦安装了补丁,用户就可以回滚缓解。
最后一个零今天的开发目标是CVE-2020-1027,这是Windows内核处理内存中对象的特权缺陷的提升。 已在易受攻击机器上拥有有限系统权限的攻击者可以使用漏洞执行恶意代码。 为了利用漏洞,本地认证的攻击者可以运行一个特别设计的应用程序。
微软没有提供针对后两个缺陷正在进行的攻击的任何细节。
这家软件制造商将零日攻击的发现归功于谷歌的威胁分析小组,该小组跟踪政府支持的针对谷歌用户的黑客攻击。
谷歌的威胁分析小组于3月23日报告了对Adobe Type Manager缺陷的攻击,并根据该公司对积极开发的bug的披露政策,给了微软7天时间来修复或披露缺陷。 谷歌后来给了微软一个扩展,以适应新的流行引起的工作放缓。 小组成员计划在下个月左右发布一份详细说明Adobe缺陷的报告。 目前还不清楚威胁分析小组何时会提供其他两个漏洞的详细信息。