記憶體安全週報|1019日積月累,篤學不倦

安芯網盾發表於2020-10-19

日積月累,篤學不倦。

網路安全從業者只有站在技術的制高點“未雨綢繆”,比攻擊者想得更遠更深,與攻擊者形成一個高低式的優勢,記憶體安全方案從安全的本質出發,以技術驅動為核心真正實現網路安全。

安芯網盾記憶體安全週報專欄,幫助企業更好的理解和認識記憶體安全問題,幫助使用者有效應對系統設計缺陷、外部入侵等威脅,實時防禦並終止無檔案攻擊、0day 攻擊、基於記憶體的攻擊等。


1、Windows Update可能被用來執行惡意程式。

(10.12)

Windows Update客戶端(wuauclt)是位於%windir%\ system32 \處的服務程式,可為使用者從命令列提供對Windows Update Agent某些功能的部分控制。該服務程式允許檢查新的更新程式並安裝,不必使用Windows使用者介面,只會從命令提示符視窗觸發。研究人員發現,攻擊者可以從使用簽名的Microsoft二進位制檔案Windows Update客戶端載入的DLL中執行惡意程式碼來執行此操作,從而在Windows 10系統上執行惡意程式碼。


2、微軟2020年10月補丁星期二修復了87個漏洞,包括21個遠端程式碼執行漏洞。

(10.13)

微軟 2020年10月補丁星期二安全更新修復了87個漏洞,其中包括21個遠端程式碼執行(RCE)漏洞。這些遠端程式碼執行(RCE)漏洞影響多個產品,包括Excel,Outlook,Windows圖形元件和Windows TCP / IP堆疊。其中最嚴重的漏洞是編號為CVE-2020-16898的遠端程式碼執行漏洞,該漏洞位於Windows TCP / IP堆疊中,攻擊者可以透過網路將惡意的ICMPv6路由器資料包傳送到未打補丁的系統,從而利用此漏洞來接管Windows系統。


3、Microsoft Office修復了可利用Outlook電子郵件進行遠端控制的嚴重漏洞。

(10.16)

10月Office安全更新中修復了編號為CVE-2020-16947的嚴重的遠端執行程式碼漏洞,其危險等級為嚴重。當預覽或開啟具有該漏洞的Microsoft Outlook版本的惡意電子郵件時,攻擊者可以利用該漏洞在系統使用者的上下文中遠端執行任意程式碼。修復程式地址如下:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947


安芯網盾(北京)科技有限公司(簡稱安芯網盾)是專注於記憶體安全的高新技術企業,致力於為政府、金融、運營商、軍工、教育、醫療、網際網路及大型企業等行業客戶提供面向未來的網路安全解決方案。安芯網盾擁有趕超國際的智慧記憶體保護技術,核心團隊成員自2005年就專注於資訊保安攻防對抗產品的研發並斬獲多項國際大獎,被評為具有發展潛力和行業價值的網路安全新創企業。

安芯網盾幫助企業構建基於硬體虛擬化技術的記憶體安全環境,防禦並終止在業務關鍵應用程式中的無檔案攻擊、0day漏洞攻擊等高階威脅,切實有效保障使用者的核心業務不被阻斷,保障使用者的核心資料不被竊取,已為華為、Google、工商銀行、瑞斯康達、OPSWAT、費爾等眾多國際知名企事業單位持續提供服務。



相關文章