内存安全周报 | 日积月累,笃学不倦
日积月累,笃学不倦。
网络安全从业者只有站在技术的制高点“未雨绸缪”,比攻击者想的更远更深,与攻击者形成一个高低式的优势,内存安全方案从安全的本质出发,以技术驱动为核心真正实现网络安全。
安芯网盾内存安全周报专栏,帮助企业更好的理解和认识到内存安全问题,希望能帮助用户有效应对系统设计缺陷、外部入侵等威胁,帮助用户实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。
1、Windows Update可能被用来执行恶意程序。
(10.12)
Windows Update客户端(wuauclt)是位于%windir%\ system32 \处的服务程序,可为用户从命令行提供对Windows Update Agent某些功能的部分控制。该服务程序允许检查新的更新程序并安装,不必使用Windows用户界面,只会从命令提示符窗口触发。研究人员发现,攻击者可以从使用签名的Microsoft二进制文件Windows Update客户端加载的DLL中执行恶意代码来执行此操作,从而在Windows 10系统上执行恶意代码。
2、微软2020年10月补丁星期二修复了87个漏洞,包括21个远程代码执行漏洞。
(10.13)
微软 2020年10月补丁星期二安全更新修复了87个漏洞,其中包括21个远程代码执行(RCE)漏洞。这些远程代码执行(RCE)漏洞影响多个产品,包括Excel,Outlook,Windows图形组件和Windows TCP / IP堆栈。其中最严重的漏洞是编号为CVE-2020-16898的远程代码执行漏洞,该漏洞位于Windows TCP / IP堆栈中,攻击者可以通过网络链接将恶意的ICMPv6路由器数据包发送到未打补丁的系统,从而利用此漏洞来接管Windows系统。
3、Microsoft Office修复了可利用Outlook电子邮件进行远程控制的严重漏洞。
(10.16)
10月Office安全更新中修复了编号为CVE-2020-16947的严重的远程执行代码漏洞,其危险等级为严重。当预览或打开具有该漏洞的Microsoft Outlook版本的恶意电子邮件时,攻击者可以利用该漏洞在系统用户的上下文中远程执行任意代码。修复程序地址如下: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947