Casa > cibernético Notícias > 2 Versões sem correção RCE Vulnerabilidades Moléstia todas as janelas
CYBER NEWS

2 Versões sem correção RCE Vulnerabilidades Moléstia todas as janelas

Todas as versões do Windows são propensas a execução remota de código sem correção crítica (RCE) vulnerabilidades. A Microsoft está trabalhando em uma solução que deve ser implementado como parte de do próximo mês Patch Tuesday.

Para Windows 7 Comercial, manchas estará disponível apenas para aqueles que pagaram para a licença ESU. Até então, usuários e administradores do Windows pode aplicar uma solução alternativa para evitar exploits ativos.

Onde o RCE Vulnerabilidades Originado de?

Os problemas vêm do Type Library do Windows Adobe Gestor, e estão relacionados com a análise de fontes.
De acordo com a assessoria oficial da Microsoft, a empresa está “ciente de ataques direcionados limitados que poderia alavancar vulnerabilidades não corrigidas no Adobe Type Library Gestor.”




Mais especificamente, existem duas falhas de execução remota de código no Microsoft Windows, sob a condição de que a Biblioteca do Windows Adobe Type Manager processa inadequadamente uma fonte multi-mestre especialmente criado – Adobe Type 1 formato PostScript.

As falhas podem ser exploradas em vários cenários de ataque. Um cenário trivial é convencer um usuário a abrir um documento especificamente concebida para o efeito ou visualizá-lo no painel do Windows Pré-Visualização.

Como já mencionado, A Microsoft está trabalhando em uma solução, que deve ser lançado em Atualização de terça-feira, a segunda terça-feira de cada mês. “Este calendário previsível permite a garantia de qualidade parceiro e planejamento de TI, que ajuda a manter o ecossistema do Windows como um confiável, escolha segura para nossos clientes,”Assessoria diz.

as Soluções alternativas

Infelizmente, apesar de ser uma solução temporária, as soluções disponíveis podem ter efeitos secundários. Se aplicado, Windows não será capaz de fontes OTF visualização, e solicitações WebDAV não serão transmitidos.

A desativação dos painéis de visualização e detalhes em Windows Explorer impede a visualização automática de fontes OTF no Windows Explorer. Enquanto isso impede que arquivos maliciosos sejam visualizados no Windows Explorer, isso não impede que um local,, usuário autenticado de executar um programa especialmente criado para explorar esta vulnerabilidade,”observa também Microsoft.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/windows-10-nagware-message-2020/”] Microsoft não vai parar de chatear Usuários, Mesmo depois 1 Bilhões de dispositivos Purpose Cumprida

Para desativar os painéis de visualização e detalhes em Windows Server 2008, janelas 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, e Windows 8.1, você pode seguir estes passos:

1. Abra o Windows Explorer, clique em Organizar, e, em seguida, clique em Layout.
2. tanto o painel Detalhes clara e Visualização opções de menu painel.
3. Clique em Organizar, e clique em Pasta e opções de pesquisa.
4. Clique na guia Exibir.
5. configurações em Avançadas, assinale a opção Mostrar sempre ícones, caixa nunca miniaturas.
6. Feche todas as instâncias abertas do Windows Explorer para a alteração tenha efeito.

Mais informações sobre as vulnerabilidades CRE, versões afetadas do Windows e as correspondentes soluções possíveis, você pode encontrar no consultivo oficial Microsoft.


Recentemente wroted sobre um caso curioso com um particular “fantasma” vulnerabilidade de execução remota de código. Microsoft vazou informações sobre CVE-2020-0796, uma falha de execução remota de código wormable pré-auth no Server Message Block 3.0 (SMBv3) protocolo de comunicação da rede. A vulnerabilidade deveria ter sido divulgada como parte de Março 2020 patch Tuesday.

É curioso que a Microsoft não publicar um alerta sobre CVE-2020-0796. O que se sabe é que a vulnerabilidade é decorrente de um erro que acontece quando as alças SMBv3 maliciosamente comprimido pacotes de dados. A falha pode permitir remoto, atacantes não autenticados para executar código arbitrário no contexto da aplicação. Leia mais sobre CVE-2020-0796.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo