微軟在APT的主動攻擊的壓力下修補了0 day漏洞
微軟警告稱,與Windows Win32k的元件相關的0 day漏洞正在受到主動攻擊。
作為微軟Patch Tuesday安全公告的一部分,微軟近日釋出了一個補丁,用於修補一個早已被外界濫用的0 day漏洞。該漏洞是一個重要的特權提升漏洞,會影響Windows Win32k元件。
卡巴斯基實驗室發現的0 day漏洞(CVE-2018-8453)有可能會讓攻擊者在目標系統上以核心模式執行任意程式碼。微軟在補丁更新中表明,攻擊者可以安裝程式、檢視,更改或刪除資料、或建立具有完全使用者許可權的新帳戶。Windows 7,8.1,10和Server 2008,2012,2016及2019都會受到影響。
據卡巴斯基實驗室稱,一個位於中東地區名為APT FruityArmor的網路間諜組織,之前就有過利用Windows 0 day漏洞的前科,據訊息,該組織現在也還在積極利用這一漏洞。卡巴斯基實驗室2016年就有研究表明,該團伙利用0 day漏洞進行了一系列有針對性的攻擊,以逃避瀏覽器的沙箱技術,在當時,攻擊者的目標是與Windows圖形裝置介面相關聯的CVE-2016-3393。
此次釋出的0 day漏洞補丁是Patch Tuesday釋出的49個補丁之一,這49個補丁中有12個被列為關鍵補丁。
微軟還修補了一個有8年曆史的遠端程式碼執行漏洞,該漏洞最初於2010年被發現,並被判定為關鍵漏洞。該漏洞(CVE-2010-3190)與Microsoft Foundation Class Library(一種開發人員用來管理應用程式載入和處理DLL檔案的資源庫)相關聯。該漏洞已於2010、2011和2016年被多次修補過,最近一次更新就是本次的Patch Tuesday。微軟稱這個漏洞再次成為一個問題,因為它與Exchange Server 2016的安裝有關。
微軟稱,成功利用此漏洞的攻擊者可以完全控制受影響的系統,接著攻擊者可以進行一系列的操作,例如安裝程式,檢視、更改或刪除資料,或建立具有完全使用者許可權的新帳戶。當CVE-2010-3190最初發布時,Exchange Server未被確定為範圍內產品……此次更新通過更正使用MFC載入DLL檔案構建應用程式的方式來解決此漏洞。
此次釋出的其餘補丁解決了Edge和Internet Explorer瀏覽器,以及SharePoint Enterprise Server和SQL Server Management等應用程式中的漏洞。
Tenable副首席技術官Glen Alndley和Recorded Future的威脅情報分析師Allan Liska表示,
此次Patch Tuesday修復的最關鍵的漏洞之一是上個月披露的微軟JET資料庫引擎0 day漏洞(CVE-2018-8423),該漏洞與一份漏洞示例程式碼一起披露的,使得各個組織機構在過去幾周都暴露無遺。因此,組織機構應當即刻更新他們的系統。
Ivanti安全產品管理總監Chris Goettl指出,
在本月微軟列出的49個CVE中,其中33個是在Windows 10,Edge和相關伺服器版本中修復的。另外需要注意的是,Server 2019的更新已於上週推出。微軟無處不在的Office Suite軟體包也受到了許多更新,包括Excel,Outlook,PowerPoint和Word,這些更新進行了重要的版本調整:Office for Mac16.17及以後版本從本次Patch Tuesday開始,正式調整為'Office 2019',Office 2016將繼續更新到2020年10月。