新闻中心 > 新闻详情

内存安全周报 | 日积月累,笃学不倦

2020 年 10 月 19 日

日积月累,笃学不倦。

网络安全从业者只有站在技术的制高点“未雨绸缪”,比攻击者想的更远更深,与攻击者形成一个高低式的优势,内存安全方案从安全的本质出发,以技术驱动为核心真正实现网络安全。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识到内存安全问题,希望能帮助用户有效应对系统设计缺陷、外部入侵等威胁,帮助用户实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。

1、Windows Update可能被用来执行恶意程序。

(10.12)

Windows Update客户端(wuauclt)是位于%windir%\ system32 \处的服务程序,可为用户从命令行提供对Windows Update Agent某些功能的部分控制。该服务程序允许检查新的更新程序并安装,不必使用Windows用户界面,只会从命令提示符窗口触发。研究人员发现,攻击者可以从使用签名的Microsoft二进制文件Windows Update客户端加载的DLL中执行恶意代码来执行此操作,从而在Windows 10系统上执行恶意代码。

2、微软2020年10月补丁星期二修复了87个漏洞,包括21个远程代码执行漏洞。

(10.13)

微软 2020年10月补丁星期二安全更新修复了87个漏洞,其中包括21个远程代码执行(RCE)漏洞。这些远程代码执行(RCE)漏洞影响多个产品,包括Excel,Outlook,Windows图形组件和Windows TCP / IP堆栈。其中最严重的漏洞是编号为CVE-2020-16898的远程代码执行漏洞,该漏洞位于Windows TCP / IP堆栈中,攻击者可以通过网络链接将恶意的ICMPv6路由器数据包发送到未打补丁的系统,从而利用此漏洞来接管Windows系统。

3、Microsoft Office修复了可利用Outlook电子邮件进行远程控制的严重漏洞。

(10.16)

10月Office安全更新中修复了编号为CVE-2020-16947的严重的远程执行代码漏洞,其危险等级为严重。当预览或打开具有该漏洞的Microsoft Outlook版本的恶意电子邮件时,攻击者可以利用该漏洞在系统用户的上下文中远程执行任意代码。修复程序地址如下: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947

隐私政策     法律信息     Copyright©️2019-2020 ANXINSEC All Rights Reserved | 京ICP备19024522号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24