网站导航

新闻资讯

当前位置:首页 > 新闻资讯

注意CVE-2020-0852与CVE-2020-0796漏洞攻击!

发布时间:2020-03-12

简要描述:

关于CVE-2020-0852: 在微软的 Office Word 中存在一个远程任意程序代码执行的漏洞,这个漏洞在内存未能适当处理对象时可被触发。攻击者可特制一个文件来针对当下的使用者进行...

详细介绍

关于CVE-2020-0852

 

在微软的 Office Word 中存在一个远程任意程序代码执行的漏洞,这个漏洞在内存未能适当处理对象时可被触发。攻击者可特制一个文件来针对当下的使用者进行攻击,比如:该文件可利用登入使用者的权限来执行某些动作。

 

要触发这个漏洞,被攻击者需要通过存在此漏洞的 Office 版本开启一个特制的攻击 Word 文件。用于电子邮件的攻击场景,攻击者可直接发送这个文件给攻击目标,再通过社交工程的手法诱骗目标开启;当然也可以通过诱骗目标点击恶意超链接,再连接特制或被入侵的网站,诱骗目标下载并开启恶意文件。需要特别注意的是:这个漏洞可以通过 Outlook 的预览界面触发。

 

详细漏洞信息与更新修补文件,请参考此处

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0852

 

----------------

 

关于CVE-2020-0796

 

Windows 10Version 1903, Windows Server Version 1903 (Server Core Installation), Windows10 Version 1909, 以及 WindowsServer Version 1909 与启用 SMBv3 Windows 8 Windows Server 2012 皆受本漏洞影响。攻击者可通过特制的封包攻击带有此漏洞并启用 SMBv3 服务的服务器,以获取服务器的完整控制权。此外,CVE-2020-0796是可蠕虫化攻击的漏洞。

 

在微软释出修补之前,建议使用防火墙功能关闭、限制 SMBv3 及网络端口 445 的使用。

 

详细漏洞信息与措施,请参考此处

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005


 

(封面用图来源:摄图网)

 


推荐产品

如果您有任何问题,请跟我们联系!

联系我们

Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5

地址:联系地址:湖北省武汉市东湖新技术开发区武大科技园兴业楼北楼1单元2层

在线客服 联系方式 二维码

服务热线

15527777548/18696195380

扫一扫,关注我们

关闭