思科Talos说:“利用此漏洞使系统容易受到“可蠕虫”攻击,这意味着从受害者到受害者的转移很容易。
不幸的是,除了据称禁用SMBv3压缩将减轻该漏洞并且每个人都应阻止对端口445的公共访问以外,没有其他可用的信息。
有关此漏洞以及如何禁用SMBv3压缩的更多详细信息,请参阅我们专用的“ 关于Windows SMBv3 CVE-2020-0796缺陷的Microsoft泄漏信息 ”文章。
恶意角色可以使用名为“ Application Inspector中的远程执行代码漏洞” 的 CVE-2020-0872漏洞来尝试窃取在Application Inspector中打开的文件的源代码。
“当该工具将第三方源文件中的示例代码片段反映到HTML输出中时,Application Inspector v1.0.23或更早版本中存在一个远程执行代码漏洞。利用该漏洞的攻击者可以将包含代码片段的报告部分发送给外部服务器。
要利用此漏洞,攻击者需要说服用户在包含恶意第三方组件的源代码上运行Application Inspector。”
更多信息可以在这里找到。
武器化的LNK文件和Word文档
今天修复了两个新漏洞,攻击者可以利用它们创建特制的.LNK文件或Word文档,这些文件在打开时可以执行代码执行。
第一个漏洞是CVE-2020-0684 ,名为“ LNK远程执行代码漏洞”,它使攻击者可以创建可执行代码执行的恶意LNK文件。如果在不久的将来看到使用.LNK文件的大型垃圾邮件活动,我们知道有人想出了PoC。
第二个漏洞是 CVE-2020-0852 ,标题为“ Microsoft Word远程执行代码漏洞”。利用此漏洞,攻击者可以通过打开恶意Word文档来执行代码执行。
更糟糕的是,此漏洞在Outlook的预览窗格中起作用。
2020年3月补丁程序星期二安全更新
以下是2020年3月补丁程序星期二更新中已解决的漏洞和已发布的通报的完整列表。要访问每个漏洞及其影响的系统的完整描述,您可以在此处查看 完整的报告。
标签 CVE ID CVE标题 严重程度
蔚蓝 CVE-2020-0902 服务结构特权提升 重要
Azure开发运营 CVE-2020-0758 Azure DevOps服务器和Team Foundation Services特权提升漏洞 重要
Azure开发运营 CVE-2020-0815 Azure DevOps服务器和Team Foundation Services特权提升漏洞 重要
Azure开发运营 CVE-2020-0700 Azure DevOps服务器跨站点脚本漏洞 重要
IE浏览器 CVE-2020-0824
相关文章
U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源