Zuhause > Cyber ​​Aktuelles > Windows leicht gehackt enthüllt August 2020 Patchday
CYBER NEWS

Windows leicht gehackt enthüllt August 2020 Patchday

Das neueste Microsoft Windows Patch Tuesday-Paket wurde veröffentlicht und enthält Korrekturen für 120 Schwachstellen. Sie zeigen, wie Hacker Exploits verwendet haben könnten, um mit vielen verschiedenen Methoden und Komponenten des Betriebssystems in die Systeme zu hacken.




August 2020 Patch Tuesday veröffentlicht: Aktualisieren Sie Ihre Microsoft Windows-Systeme, um sich selbst zu schützen

Microsoft hat den neuesten Patch-Dienstag für August veröffentlicht 2020 Adressierung a insgesamt 120 Software-Schwachstellen im Microsoft Windows-Betriebssystem und seinen Komponenten. Nach den veröffentlichten Informationen 17 von ihnen sind kritisch in ihren Schweregraden.

Die Schwächen zeigen, dass es mehrere Möglichkeiten gibt, die Systeme zu hacken. Zwei der Fehler sind Zero-Day Dies bedeutet, dass es sehr wahrscheinlich ist, dass Hacker sie bei Angriffen ausgenutzt haben. Zum Zeitpunkt der Entdeckung können die Spezialisten nicht abschätzen, inwieweit Hacking-Angriffe damit durchgeführt wurden.

Microsoft enthüllt, dass einer von ihnen ein ist Remotecodeausführung in allen Versionen Internet Explorer seit Version 9. Es wird weiterhin standardmäßig in Microsoft Windows installiert und von den Kernsystemkomponenten verwendet. Das Problem liegt in der JavaScript-Bibliothek - es ist eine Sicherheitsanfälligkeit, die den dynamischen Speicher beschädigt. Als Ergebnis dieser Aktionen folgt ein Remotecode-Ausführungsszenario. Wenn ein Benutzer mit Administratorzugriff angemeldet ist, können die Hacker die vollständige Kontrolle über die Systeme übernehmen. Diese besondere Sicherheitslücke wird in der verfolgt CVE-2020-1380 Beratung.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/samsung-find-my-mobile-security-flaws/”] Der Find My Mobile-Dienst von Samsung weist mehrere Sicherheitslücken auf

Dieser Internet Explorer-Rendering-Dienst kann auch mithilfe von verwendet werden Microsoft Office-Dokumente. Hacker können schädliche ActiveX-Steuerelemente enthalten, die als gekennzeichnet sind Siehe für die Initialisierung welches von diesem Modul ausgeführt wird. Sie können so programmiert werden, dass sie die Engine mit dieser Methode ausnutzen und als solche zu einer gefährlichen Codeausführung führen.

Die andere Zero-Day-Sicherheitsanfälligkeit ist ein Spoofing-Problem, das das gesamte Betriebssystem betrifft. Es ermöglicht Kriminellen, Sicherheitsfunktionen zu umgehen und Malware-Dateien zu laden. Der Grund dafür ist ein unsachgemäßer Umgang mit Dateisignaturen, Dieser spezielle Fehler wird berücksichtigt CVE-2020-1464.

Ein weiterer schwerwiegender Fehler, der Teil des Aktualisierungspakets ist, ist der als a bezeichnete kritische Fehler Eskalation von Berechtigungen im NetLogon-Dienst — Es ist Teil der Windows Server-Betriebssystemfamilie, insbesondere wenn der Zielcomputer als Domänencontroller fungiert. Es ist in der beschrieben CVE-2020-1472 Dies zeigt, dass die Systeme von Angreifern ausgenutzt werden können.

Andere Fehler, die Teil dieses Patch-Dienstags sind, ermöglichen es, ein System durch Abspielen von Videos oder Musikhören zu hacken, indem Fehler ausgenutzt werden Microsoft Media Foundation und Windows-Codecs. Bugs in Microsoft Outlook ermöglicht es den Hackern, die Schwäche beim Lesen von E-Mails auszunutzen. Die Anzeige von PDF-Dateien ist auch von einem Fehler in der Datei betroffen Microsoft Edge PDF Reader auch.

Wie immer empfehlen wir, die neuesten Microsoft Windows-Patches so bald wie möglich anzuwenden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau