微軟剛剛糾正了55個安全缺陷在Windows代碼中發現。在出版商確定的漏洞中,有四個零一天的缺陷。 Microsoft將零一天的缺陷定義為公開或已經由黑客經營的漏洞,然後才能進行正式更正。
網絡攻擊中使用的兩個缺陷
其中兩個漏洞是積極的由網絡犯罪分子操作作為他們活動的一部分。其中之一可能“允許攻擊者刪除數據,包括可能導致服務中斷的數據”,但不太可能結束“披露機密信息”。
作為Tenable Recell的專家,“在Windows存儲類別中確定了七個提升特權的漏洞,其中包括2022年的兩個,一個在2023年,四個在2024年”。。然而,“這是該類別的脆弱性首次被報告為零日的自然界漏洞”。
第二個違規行為會影響輔助功能飛行員((afd.sys),Windows的重要組成部分通過Windows Sockets API(WinSock)管理網絡通信。脆弱性允許當地攻擊者繞過安全性和執行具有高特權的惡意代碼,甚至完全控制PC。這家美國巨人沒有更多地說襲擊的情況,也沒有說海盜的身份。
“這兩個漏洞似乎能夠在最初的妥協之後被利用,這意味著攻擊者必須首先通過其他方式獲得本地訪問脆弱系統的訪問,例如剝削另一個缺陷以供初始訪問,社會工程技術或一種使用折衷或弱標識符»,在涉及01NET的反應中解釋了Tenable。
其他擔心的擔憂
在其他零日斷層中,有一個失敗涉及管理程序,在Windows上管理虛擬機的軟件。她可以離開攻擊者四處走動UEFI(統一的可擴展固件接口),是管理啟動過程的固件,以訪問Windows的安全內核。在某些計算機上,黑客可以使用缺陷來控制虛擬機,並最終損害操作系統。
根據我們的同事易怒的計算機,違規可能與Pixiefail上個月在UEFI中發現的九個安全缺陷。它涉及所有依賴此開源解決方案的製造商。最後,微軟還宣布,它已經堵塞了一個窗口漏洞,該漏洞揭示了用戶的NTLM(新技術LAN管理器),也就是說密碼的加密版本。這足以鼓勵用戶與惡意文件進行互動,即使不打開它,就可以將其交給哈希犬。
為了保護其用戶,微軟在Le Patch星期二從2025年2月開始。顯然,我們建議在Windows計算機上安裝更新。為了安裝Microsoft發布的最新更新,請訪問參數從您的計算機中選擇更新和安全性。在該部分Windows更新,單擊搜索更新。如果有更新,將自動下載和安裝它們。
來源 : 微軟