Zuhause > Cyber ​​Aktuelles > 2 Ungepatchte RCE Schwachstellen plagen alle Windows-Versionen
CYBER NEWS

2 Ungepatchte RCE Schwachstellen plagen alle Windows-Versionen

Alle Versionen von Windows sind anfällig für kritische ungepatchte Remotecodeausführung (RCE) Schwachstellen. Microsoft arbeitet derzeit an einer Lösung, die im Rahmen des nächsten Monats Patchday eingesetzt werden sollte.

Für Windows- 7 Benutzer, Patches werden nur für diejenigen, die bezahlt haben, für ESU-Lizenz zur Verfügung. Bis dahin, Windows-Benutzer und Administratoren können eine Abhilfe gelten alle aktiven Exploits zu vermeiden.

Wo Sie die RCE Vulnerabilities Originate aus?

Die Probleme kommen von der Windows Adobe Type Manager-Bibliothek, und sind mit dem Parsen von Schriftart im Zusammenhang.
Nach der offiziellen Microsoft Beratungs, das Unternehmen „bewusst begrenzt gezielte Angriffe, die ungepatchte Schwachstellen in Adobe Type Manager-Bibliothek nutzen könnte."




Genauer, zwei Remotecodeausführung Fehler existieren in Microsoft Windows, unter der Bedingung, dass die Windows Adobe Type Manager-Bibliothek falsch eine speziell gestaltete Multi-Master-Schrift behandelt – Adobe Type 1 Postscript-Format.

Die Fehler können in verschiedenen Angriffsszenarien ausgenutzt werden. Ein triviales Szenario überzeugt einen Benutzer ein speziell gestaltetes Dokument zu öffnen oder im Windows-Vorschaufenstern sehen.

Wie bereits erwähnt, Microsoft arbeitet an einer Lösung, die auf Update veröffentlicht Dienstag werden soll, der zweite Dienstag jedes Monats. „Dieser vorhersehbare Zeitplan ermöglicht Partner Qualitätssicherung und IT-Planung, was dazu beiträgt, das Windows-Ökosystem als zuverlässig zu halten, sichere Wahl für unsere Kunden,“Das Beratungs sagt.

die Umgehungen

Leider, trotz eine vorübergehende Lösung sein, die zur Verfügung stehenden Abhilfen Nebenwirkungen haben könnten. Angebracht, Fenster werden in der Lage, um eine Vorschau OTF-Schriftarten nicht, und WebDAV-Anfragen werden nicht übertragen.

"Deaktivieren der Vorschau und Detailfenster in Windows Explorer verhindert, dass die automatische Anzeige von OTF Fonts im Windows Explorer. Während dies verhindert, dass schädliche Dateien in Windows Explorer angezeigt werden, es verhindert nicht, dass ein lokales, authentifizierte Benutzer aus einem speziell gestalteten Programm ausgeführt wird, diese Sicherheitsanfälligkeit auszunutzen,“Microsoft auch Notizen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/windows-10-nagware-message-2020/”] Microsoft wird nicht Benutzer Stopp Nagging, Selbst nach 1 Milliarden Geräte Zweck erfüllt

Um die Vorschau und Detailfenster in Windows Server zu deaktivieren 2008, Fenster 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, und Windows 8.1, Sie können diese Schritte folgen:

1. Öffnen Sie den Windows Explorer, klicken Sie auf Organisieren, und dann auf Layout klicken.
2. Klar sowohl der Detailbereich und Vorschaufenster Menüoptionen.
3. Klicken Sie auf Organisieren, und klicken Sie dann auf Ordner- und Suchoptionen.
4. Klicken Sie auf die Registerkarte Ansicht.
5. Unter Erweiterte Einstellungen, Überprüfen Sie die Show-Symbole immer, nie Thumbnails Box.
6. Schließen Sie alle geöffneten Instanzen von Windows Explorer für die Änderung wirksam wird.

Weitere Informationen über die RCE-Schwachstellen, betroffene Versionen von Windows und die entsprechenden möglichen Abhilfen, Sie können in der finden Microsoft offizielle Beratungs.


Wir wroted vor kurzem über einen merkwürdigen Fall mit einer besonderen “Geist” Remotecodeausführung ermöglichen. Microsoft durchgesickert Informationen über CVE-2020-0796, ein wormable Pre-Auth Remotecodeausführung Fehler im Server Message Block 3.0 (SMBv3) Netzwerk-Kommunikationsprotokoll. Die Sicherheitslücke ist als Teil von März offenbart wurde, 2020 Patchday.

Es ist merkwürdig, dass Microsoft nicht eine beratende über CVE-2020-0796 veröffentlichen. Was bekannt ist, dass die Schwachstelle aus einem Fehler ergeben, was geschieht, wenn die SMBv3 Datenpakete behandelt böswillig komprimiert. Der Fehler könnte allow remote, authentifizierter Angreifer beliebigen Code im Kontext der Anwendung auszuführen. Lesen Sie mehr CVE-2020-0796.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...