作为2018年11月补丁周二的一部分,微软发布了62个安全补丁和几处修改。
本月补丁中有12个关键漏洞,但CVE-2018-8589是一个Windows Win32k特权漏洞,被攻击者主动利用,并不是其中之一。
卡巴斯基实验室标记了利用该漏洞的攻击。该公司的研究人员指出:受害者位于中东,“漏洞利用程序是由恶意软件安装程序的第一阶段执行的,以获得持久性对受害者系统的必要特权。到目前为止,我们已经检测到使用此漏洞的攻击次数非常有限。
卡巴斯基在8月份报告了一个类似的漏洞,并且上个月被微软打了补丁。与那个一样,使用CVE-2018-8589的攻击者必须首先获得对系统的访问权,然后利用此漏洞提升其权限以获得对目标系统的完全控制。
其他漏洞和优先级补丁
趋势科技零日活动的Dustin Childs标记为CVE-2018-8450,这是一个窗口搜索RCE漏洞,至关重要(尽管微软没有)。
“这个补丁纠正了Windows搜索中的一个问题,它可能允许远程攻击者执行特权代码并接管目标系统,”他解释道。“这里有一个本地组件,但微软还声明这可以由未经身份验证的用户通过SMB连接完成。无需身份验证即可远程触发提升的代码执行通常意味着可疑。“
如果在组织的环境中使用该服务,则应优先考虑影响Windows部署服务的TFTP服务器的远程代码执行缺陷CVE-2018-8476的补丁。
“此修补程序纠正了一个错误,该错误可能允许攻击者通过特制的TFTP消息执行具有提升权限的代码。在没有身份验证的情况下通过网络获得提升的代码执行通常意味着可疑,但对于此漏洞,它只会对其他受影响的TFTP服务器造成影响,“Childs指出。
“但是,您的TFTP服务器也有可能还有其他角色。由于此错误允许攻击者接管系统,因此也可以操纵任何其他服务(DNS,Active Directory,DHCP等)。如果您正在运行部署服务,请不要错过此修补程序。“
Qualys产品管理总监Jimmy Graham 建议管理员优先考虑:
用于工作站类型设备的浏览器和Scripting Engine补丁(以及用作用户远程桌面的多用户服务器),在修复的12个关键漏洞中,10个可以通过浏览器利用或打开恶意文件,以及
在CVE-2018-8609的补丁,如果他们使用内部部署的Microsoft Dynamics 365的攻击谁成功利用此漏洞可以在SQL服务帐户的上下文中运行任意代码,并改变数据库中包含的信息的部署。
注释:Adobe还在周二发布了安全更新,以解决Flash Player,Adobe Acrobat和Reader以及Adobe Photoshop CC中的信息泄露漏洞。
领取专属 10元无门槛券
私享最新 技术干货