Microsoft发布重要Windows TCP / IP和其他错误的补丁

Windows Update下载

微软周二发布了针对87个新发现的安全漏洞的修复程序,作为其2020年10月补丁程序的一部分,包括Windows TCP / IP堆栈和Microsoft Outlook中的两个关键远程代码执行(RCE)漏洞。

这些缺陷中,有11个被分类为“严重”,在“严重”中被分类为75个,在严重性中分类为“严重”,影响Windows,Office和Office Services和Web Apps,Visual Studio,Azure Functions,.NET Framework,Microsoft Dynamics,开放源代码软件,Exchange Server和Windows编解码器库。

尽管没有列出这些漏洞正在受到积极攻击,但是在发布时列出了六个已知漏洞。

本月修补的最严重错误中的主要错误包括CVE-2020-16898(CVSS评分9.8)。根据Microsoft的说法,攻击者必须将特制的ICMPv6路由器广告包发送到远程Windows计算机,以利用TCP / IP堆栈中的RCE漏洞在目标客户端或服务器上执行任意代码。

据迈克菲安全专家称,“这种类型的错误可能会变得易于感染”,从而使黑客能够发起攻击,这种攻击可以从一台易受攻击的计算机传播到另一台易受攻击的计算机,而无需任何人工干预。

跟踪CVE-2020-16947的第二个漏洞,该漏洞与受影响的Outlook版本上的RCE漏洞有关,该漏洞可能仅通过查看特制电子邮件即可执行代码。

微软在其通报中指出:“如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。” “攻击者然后可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。”

Windows Hyper-V中的另一个严重的RCE漏洞(CVE-2020-16891,CVSS得分8.8)由于在来宾操作系统上对来自已验证用户的输入的不正确验证而存在。

结果,攻击者可能利用此漏洞在来宾操作系统上运行特制程序,从而可能导致Hyper-V主机操作系统执行任意代码。

其他两个RCE严重漏洞(CVE-2020-16967CVE-2020-16968)会影响Windows Camera Codec Pack,从而使攻击者能够发送恶意文件,该恶意文件在打开时会利用该缺陷在当前环境下运行任意代码用户。

最后,该补丁程序还解决了与Windows错误报告(WER)组件相关联的特权升级漏洞(CVE-2020-16909),该漏洞可能允许经过身份验证的攻击者以提升的特权执行恶意应用程序,并获得对敏感信息的访问权限。

微软本月修复的其他关键缺陷包括SharePoint中的RCE缺陷,Media Foundation Library,Base3D渲染引擎,图形组件和Windows图形设备接口(GDI)。

强烈建议Windows用户和系统管理员应用最新的安全修补程序,以缓解与这些问题相关的威胁。

要安装最新的安全更新,Windows用户可以转到“开始”>“设置”>“更新和安全性”>“ Windows Update”,或选择“检查Windows更新”。