微软已发布了一个紧急Windows安全更新,旨在解决特权升级漏洞,这些漏洞会影响Windows远程访问服务。
微软表示:“已针对Windows 8.1和Windows Server 2012 R2发布了紧急安全更新。” “我们建议您立即安装这些更新。”
KB4578013安全更新修复影响Windows 8.1,Windows RT 8.1和Windows Server 2012 R2的所有受支持版本的特权漏洞的两个Windows远程访问提升漏洞。
跟踪为CVE-2020-1530和CVE-2020-1537的安全问题可使攻击者在成功利用后获得更高的特权。
为了利用这些漏洞,攻击者首先需要在受害者的设备上编写执行特权的代码,以运行经特殊设计的应用程序。
KB4578013通过更正Windows Remote Access处理内存和文件操作的方式来解决漏洞。
运行Windows 8.1或Server 2012 R2的客户应尽快安装此更新,以防止受到可能利用此漏洞的攻击。
“运行Microsoft Windows或Windows Server的其他版本的客户不需要采取任何行动”微软由于加入的“[T] HESE漏洞已经解决了在2020年8月11日发布的所有其他支持的操作系统,”作为公司进一步解释在Windows消息中心中。
要下载并安装此带外Windows更新的独立程序包,您必须转到Microsoft更新目录网站。
安装完成后,KB4578013安全更新不需要重新启动设备即可完全解决Windows Remote Access特权提升漏洞。
上周,作为本月补丁星期二的一部分,Microsoft还修复了Microsoft产品中的120个安全漏洞,其中17 个漏洞分类为“危急”,而103 个漏洞分类为“严重”。
2020年8月补丁程序星期二还解决了在攻击中被积极利用的两个零日漏洞:
-
Internet Explorer 11中的一个远程执行代码漏洞被跟踪为CVE-2020-1380
-
Windows 欺骗性漏洞被跟踪为CVE-2020-1464,允许攻击者在对可执行文件进行数字签名时欺骗其他公司
KB4578013补丁单独下载:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4578013
可参考:
CVE-2020-1537 | Windows远程访问特权提升防御
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1537
CVE-2020-1530 | Windows远程访问特权提升防御
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1530
适用于 Windows 8.1、RT 8.1 和 Server 2012 R2 的安全更新:8月19日,2020
https://support.microsoft.com/zh-cn/help/4578013/security-update-for-windows-8-1-rt-8-1-and-server-2012-r2
评论