示意圖,與新聞事件無關。

圖片來源: 

Microsoft

微軟於本周二(5/9)的Patch Tuesday例行性更新中修補了55個安全漏洞,其中包含3個已被開採的零時差漏洞。

資安業者皆建議使用者應優先修補3個零時差漏洞:CVE-2017-0261、CVE-2017-0262與CVE-2017-0263。其中,CVE-2017-0261與CVE-2017-0262皆屬於Office的遠端攻擊漏洞,雖然這是兩個不同的安全漏洞,但同樣可藉由於Office文件中夾帶惡意圖像檔案來開採,並允許駭客自遠端掌控被駭系統,已有駭客透過相關漏洞展開目標式攻擊。

至於CVE-2017-0263則是存在於Windows的權限擴張漏洞,當Windows核心的驅動程式無法適當處理記憶體中的物件時便會觸發該漏洞,成功的開採將允許駭客於核心模式以使用者權限執行任意程式。在相關攻擊中,駭客必須先登入系統,並執行特定程式才能進行開採,因此風險相對較低。

資安業者FireEye指出,上述3個零時差漏洞皆已遭駭客組織利用,知名的俄國駭客組織APT28透過CVE-2017-0262與CVE-2017-0263滲透了歐洲的外交與軍事機構,也有不知名的駭客組織以CVE-2017-0261鎖定中東的銀行據點展開攻擊。

另一資安業者Qualys所列出的優先修補名單還包括CVE-2017-0229、CVE-2017-0277、CVE-2017-0278與CVE-2017-0279。當中的CVE-2017-0229為藏匿在Microsoft Edge瀏覽器的安全漏洞,當誘導使用者造訪惡意網站之後,駭客即有機會掌控使用者電腦。

CVE-2017-0277、CVE-2017-0278與CVE-2017-0279則皆屬於Windows SMB的遠端攻擊漏洞,成功的開採將允許駭客於伺服器上執行任意程式。

就在展開例行性更新的前一天,微軟罕見地緊急修補了位於微軟惡意程式防護引擎(Malware Protection Engine)中的安全漏洞,此一漏洞是由Google安全團隊上周所提報,編號為CVE-2017-0290,當該引擎掃描駭客所提供的惡意檔案時,就會觸發該漏洞,並允許駭客取得系統控制權。

由於惡意程式防護引擎為Microsoft Forefront、Microsoft Security Essentials及Windows Defender等微軟安全產品的核心,且微軟Windows 7之後的Windows版本都內建了Windows Defender,因而被視為是Windows近來最嚴重的安全漏洞。

熱門新聞

Advertisement