注意CVE-2020-0852与CVE-2020-0796漏洞攻击! – 作者:softnext守内安

关于CVE-2020-0852

 

在微软的 Office Word 中存在一个远程任意程序代码执行的漏洞,这个漏洞在内存未能适当处理对象时可被触发。攻击者可特制一个文件来针对当下的使用者进行攻击,比如:该文件可利用登入使用者的权限来执行某些动作。

 

要触发这个漏洞,被攻击者需要通过存在此漏洞的 Office 版本开启一个特制的攻击 Word 文件。用于电子邮件的攻击场景,攻击者可直接发送这个文件给攻击目标,再通过社交工程的手法诱骗目标开启;当然也可以通过诱骗目标点击恶意超链接,再连接特制或被入侵的网站,诱骗目标下载并开启恶意文件。需要特别注意的是:这个漏洞可以通过 Outlook 的预览界面触发。

 

详细漏洞信息与更新修补文件,请参考此处

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0852

 

—————-

 

关于CVE-2020-0796

 

Windows 10Version 1903, Windows Server Version 1903 (Server Core Installation), Windows10 Version 1909, 以及 WindowsServer Version 1909 与启用 SMBv3 Windows 8 Windows Server 2012 皆受本漏洞影响。攻击者可通过特制的封包攻击带有此漏洞并启用 SMBv3 服务的服务器,以获取服务器的完整控制权。此外,CVE-2020-0796是可蠕虫化攻击的漏洞。

 

在微软释出修补之前,建议使用防火墙功能关闭、限制 SMBv3 及网络端口 445 的使用。

 

详细漏洞信息与措施,请参考此处

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005

 

(封面用图来源:摄图网)

来源:freebuf.com 2020-03-12 15:42:33 by: softnext守内安

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论