Huis > Cyber ​​Nieuws > 2 Ongepatchte RCE beveiligingslekken teistert Alle Windows-versies
CYBER NEWS

2 Ongepatchte RCE beveiligingslekken teistert Alle Windows-versies

Alle versies van Windows zijn gevoelig voor kritiek ongepatchte uitvoering van externe code (RCE) kwetsbaarheden. Microsoft werkt momenteel aan een oplossing die moet worden ingezet als onderdeel van de volgende maand Patch Tuesday.

Voor Windows 7 gebruikers, pleisters zal alleen beschikbaar zijn voor degenen die voor ESU licentie hebben betaald. Tot die tijd, Windows-gebruikers en beheerders kunnen een tijdelijke oplossing van toepassing op elke actieve exploits te voorkomen.

Waar komen de RCE beveiligingslekken afkomstig uit?

De onderwerpen komen uit de Windows Adobe Type Manager Library, en zijn gerelateerd aan de parsing van fonts.
Volgens de officiële Microsoft adviserende, het bedrijf is “bewust van beperkte gerichte aanvallen die ongepatchte kwetsbaarheden zou kunnen worden gemobiliseerd in Adobe Type Manager Library."




Specifieker, twee externe uitvoering van code gebreken bestaan ​​in Microsoft Windows, onder de voorwaarde dat de Manager Library Windows Adobe Type onjuist verwerkt een speciaal vervaardigde multi-master-font – Adobe Type 1 PostScript-formaat.

De fouten kunnen worden benut in diverse scenario aanval. Een triviale scenario is overtuigend een gebruiker een speciaal vervaardigd document te openen of u het op het paneel Windows preview.

Zoals reeds gezegd, Microsoft werkt aan een oplossing, die moet worden vrijgegeven op dinsdag, de tweede dinsdag van de maand. “Dit voorspelbare schema het toelaat voor partner kwaliteitsborging en IT-planning, die zorgt voor het behoud van de Windows-ecosysteem als een betrouwbare, veilige keuze voor onze klanten,”De adviserende zegt.

de Tijdelijke oplossingen

Helaas, ondanks dat het een tijdelijke oplossing, de beschikbare oplossingen kunnen bijwerkingen hebben. indien toegepast, Windows zal niet in staat om een ​​voorbeeld OTF fonts, en WebDAV-aanvragen niet verzonden.

"Het uitschakelen van de Preview en Details deelvensters in Windows Explorer voorkomt dat de automatische weergave van OTF fonts in Windows Verkenner. Hoewel dit voorkomt dat schadelijke bestanden worden bekeken in Windows Explorer, het niet een lokale voorkomen, geverifieerde gebruiker een speciaal ontworpen programma van dit beveiligingslek,”Microsoft ook notities.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/windows-10-nagware-message-2020/”] Microsoft zal niet zeuren Gebruikers, Zelfs nadat 1 Miljard Devices Doel Accomplished

Om de preview en details ruiten in Windows Server uit te schakelen 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, en Windows 8.1, U kunt deze stappen volgen:

1. Open Windows Explorer, klik op organiseren, en vervolgens op Indeling.
2. Clear zowel het paneel Details en preview pane menuopties.
3. klik op organiseren, en klik op Map en zoekopties.
4. Klik op het tabblad Weergave.
5. Onder Geavanceerde instellingen, check Altijd pictogrammen weergeven, nooit doos thumbnails.
6. Sluit alle geopende vensters van Windows Verkenner om de wijziging door te voeren.

Meer informatie over de RCE kwetsbaarheden, getroffen versies van Windows en de bijbehorende mogelijke oplossingen, kunt u vinden in de Microsoft officieel adviesorgaan.


We hebben onlangs wroted over een merkwaardig geval is met een bepaalde “geest” beveiligingslek externe code. Microsoft gelekte informatie over CVE-2020-0796, a-worm pre-auth uitvoering van externe code fout in de Server Message Block 3.0 (SMBv3) netwerk communicatieprotocol. Het lek zou zijn beschreven als onderdeel van maart 2020 Patch Tuesday.

Het is merkwaardig dat Microsoft een adviserende over CVE-2020-0796 niet heeft bekendgemaakt. Wel is bekend dat de kwetsbaarheid wordt als gevolg van een fout die gebeurt wanneer de SMBv3 handvatten kwaadwillig gecomprimeerde datapakketten. De fout kan externe toestaan, geverifieerde aanvallers willekeurige code uit te voeren binnen het kader van de toepassing. Lees meer over CVE-2020-0796.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens