示意圖,與新聞事件無關。

圖片來源: 

Microsoft

微軟在本周二(9/12)的安全更新中一舉修補了81個安全漏洞,包含27個重大(Critical)漏洞、52個重要(Important)與2個中等漏洞,其中的CVE-2017-8759則是已遭到駭客利用的.NET零時差漏洞,微軟同時也修補受到 BlueBorne攻擊影響的 CVE-2017-8628藍牙漏洞。

此次微軟修補的產品涵蓋Microsoft Edge、IE、Hyper-V、Office、Remote Desktop Protocol、Sharepoint、Windows Graphic Display Interface、Kernel Mode Drivers,以及內建在Microsoft Edge與IE中的Adobe Flash Player。

其中,危及.NET的CVE-2017-8759漏洞是由資安業者FireEye所提交,根據微軟的說明,當.NET框架處理不被信任的輸入時,就會產生遠端程式攻擊漏洞,成功開採該漏洞的駭客將能取得被駭系統的控制權,進而安裝程式、竄改或刪除檔案,還能建立擁有完整使用者權限的帳號。

FireEye則發現,今年7月便有駭客利用CVE-2017-8759漏洞鎖定目標對象以散布FinFisher間諜程式。

至於CVE-2017-8628藍牙漏洞則可用來執行中間人(MITM)攻擊,允許駭客監控及讀取流量。不過要執行此一攻擊的條件是裝置上的藍牙必須開啟,且駭客必須位在攻擊對象的藍牙傳輸範圍內。

雲端安全服務業者Qualys則建議微軟用戶應優先修補 CVE-2017-0161CVE-2017-8686,前者屬於NetBT Session Services漏洞,駭客只要傳送一個特製的NetBT Session Services封包到系統上就能開採該漏洞並執行任意程式;後者則藏匿在Windows Server DHCP中,藉由傳遞特製封包到DHCP容錯移轉伺服器上則能造成DHCP服務當機或允許駭客執行任意程式,但可成功開採該漏洞的前提是DHCP伺服器必須設為容錯移轉模式。


Advertisement

更多 iThome相關內容