注意CVE-2020-0852与CVE-2020-0796漏洞攻击!
作者:星期一, 三月 16, 20200

关于CVE-2020-0852

在微软的 Office Word 中存在一个远程任意程序代码执行的漏洞,这个漏洞在内存未能适当处理对象时可被触发。攻击者可特制一个文件来针对当下的使用者进行攻击,比如:该文件可利用登入使用者的权限来执行某些动作。

要触发这个漏洞,被攻击者需要通过存在此漏洞的 Office 版本开启一个特制的攻击 Word 文件。用于电子邮件的攻击场景,攻击者可直接发送这个文件给攻击目标,再通过社交工程的手法诱骗目标开启;当然也可以通过诱骗目标点击恶意超链接,再连接特制或被入侵的网站,诱骗目标下载并开启恶意文件。需要特别注意的是:这个漏洞可以通过 Outlook 的预览界面触发。

详细漏洞信息与更新修补文件,请参考此处

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0852

 

关于CVE-2020-0796

Windows 10 Version 1903, Windows Server Version 1903 (Server Core Installation), Windows 10 Version 1909, 以及 Windows Server Version 1909 与启用 SMBv3 的 Windows 8 与 Windows Server 2012 皆受本漏洞影响。攻击者可通过特制的封包攻击带有此漏洞并启用 SMBv3 服务的服务器,以获取服务器的完整控制权。此外,CVE-2020-0796是可蠕虫化攻击的漏洞。

在微软释出修补之前,建议使用防火墙功能关闭、限制 SMBv3 及网络端口 445 的使用。

详细漏洞信息与措施,请参考此处

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章