Windows 10补丁星期二修复了一个严重的“死亡屏幕”安全漏洞

这些缺陷中没有一个是在野外开发的,但是有6个是众所周知的,因此很容易开发。

最关键的远程代码执行漏洞是CVE-2020-16898,当它不正确地处理ICMPv6路由器广告数据包时,利用Windows TCP / IP堆栈中的一个漏洞。作为微软写道

Windows TCP / IP堆栈不正确地处理ICMPv6路由器播发数据包时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。

要利用此漏洞,攻击者必须将特制的ICMPv6路由器广告数据包发送到远程Windows计算机。

现在有补丁可用,应该立即应用,因为该漏洞的CVSS评分为9.8,并且被归类为“更有可能被利用”。

Windows TCP / IP堆栈中还存在一个拒绝服务漏洞(CVE-2020-16899),在该漏洞中,处理ICMPv6路由器广告数据包的方式不当将使攻击者导致目标系统停止响应。

Automox信息安全和研究主管克里斯·哈斯(Chris Hass)说:“这两个漏洞被认为更有可能被利用。” “唯一的好消息是,微软的内部安全团队发现了这些漏洞,这意味着PoC(概念验证)代码可能不会出现,除非有人对补丁进行反向工程并发现这些漏洞的来源。”

Windows,Office and Office Services和Web Apps,Visual Studio,Azure Functions,.NET Framework,Microsoft Dynamics,开放源代码软件,Exchange Server和Windows Codecs库中存在已修补的87个漏洞,这表明当今的管理员相当多工作要做。


CVE-2020-16898 | Windows TCP / IP远程执行代码漏洞

Windows TCP / IP堆栈不正确地处理ICMPv6路由器播发数据包时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。

要利用此漏洞,攻击者必须将特制的ICMPv6路由器广告数据包发送到远程Windows计算机。

此更新通过更正Windows TCP / IP堆栈处理ICMPv6路由器播发数据包的方式来解决此漏洞。

原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun18865.html

(0)
打赏 微信扫一扫不于多少! 微信扫一扫不于多少! 支付宝扫一扫礼轻情意重 支付宝扫一扫礼轻情意重
上一篇 2020年10月14日 上午8:51
下一篇 2020年10月15日 上午8:56