近日,腾讯云安全中心监测到微软于周二补丁日发布了2020年2月安全补丁更新公告,一共披露了99 个漏洞,其中12个漏洞评级为”严重”级别,攻击者可利用漏洞进行本地权限提升、远程代码执行等攻击。
为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。建议您在安装补丁前做好数据备份工作,避免出现意外。
【漏洞详情】
1、Internet Explorer(IE)浏览器 0day 漏洞(CVE-2020-0674):
攻击者通过诱导受害者在易受攻击的微软浏览器上打开一个精心设计的恶意网页,从而导致可获取目标计算机上执行任意代码并完全控制它们。
2、Windows远程代码执行漏洞(CVE-2020-0662):
拥有域用户帐户的攻击者可以创建一个特别精心设计的请求,导致可利用Windows提升权限执行任意代码
3、两个远程桌面客户端漏洞(CVE-2020-0681、CVE-2020-0734):
该漏洞需要攻击者构造恶意的服务器,诱导用户进行远程连接才能触发
4、Windows LINK的远程代码执行(CVE-2020-0729):
该漏洞需要攻击者诱导用户点击特定文件(可移动驱动或远程共享),从而触发漏洞利用
【风险等级】
高风险
【漏洞风险】
本地权限提升、代码执行等
【影响版本】
影响的企业级操作系统如下:
Windows Server 2008 R2
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
【修复建议】
微软官方均已发布漏洞修复更新,腾讯云安全团队建议您:
1)更新系统补丁: 打开 Windows Update 更新功能,点击“检查更新”,根据业务情况开展评估,下载并安装相应的安全补丁,更新后重启系统生效,并观察系统及业务运行状态;
2)不要打开来历不明的文件或者链接 : 避免被攻击者利用在机器上执行恶意代码;
3)配置安全组: 禁止外部到内部关键机器的网络访问;
4)最小化权限运行:以软件功能所需的最小化权限来运行相关应用程序。
本站所有内容,如有版权、侵权等问题,请及时联系本站做删除。发布者:聚云网,转载请注明出处:https://www.juyun.top/4832.html