电脑技术网 - 从此开始了解电脑、科技、手机、智能硬件、网络相关的各项适用知识!

电脑技术网_it资讯_游戏攻略_手机教程_电脑教程_无线路由器设置_设置无线路由器_办公软件教程_电脑系统安装_电脑维修知识

0patch修复了Windows7 / Server 2008 R2中的CVE-2020-1013

栏目:科技生活
已被:人浏览过
当前位置:电脑技术网 > 热门转载 > 科技生活 > 正文
本文主要介绍:ACROS Security已为Windows 7和Server 2008 R2(无ESU许可证)的CVE-2020-1013(WSUS欺骗,组策略中的本地特权升级)漏洞发布了一个微补丁。这里是有关它的一些信息。 CVE

ACROS Security已为Windows 7和Server 2008 R2(无ESU许可证)的CVE-2020-1013(WSUS欺骗,组策略中的本地特权升级)漏洞发布了一个微补丁。这里是有关它的一些信息。

CVE-2020-1013已分配给Windows 7和Windows Server 2008 R2中的“组策略特权提升”漏洞。微软写道:

Microsoft处理Windows组策略更新时,存在一个与特权提升有关的漏洞。成功利用此漏洞的攻击者可能会在目标计算机上提升特权或执行其他特权操作。

要利用此漏洞,攻击者需要对域控制器和目标计算机之间的流量发起中间人(MiTM)攻击。然后,攻击者可以创建一个组策略来向标准用户授予管理权限。

该安全更新通过对通过LDAP的某些调用实施Kerberos身份验证来解决此漏洞。

Microsoft已于2020年9月8日发布了Windows 7 SP1,Windows Server 2008和Windows Server 2008 R2以及更高版本的Windows的安全更新。但是,没有Windows 7 SP1和Windows Server 2008 / R2的用户ESU许可证将不再收到Microsoft发布的安全更新。

0patch修复了Windows7 / Server 2008 R2中的CVE-2020-1013

ACROS Security的人员仍在下面的链接中提供信息,该漏洞还允许WSUS欺骗-Microsoft尚未记录。

Windows 7 SP1 / Server 2008 R2的0patch修复

Microsoft在安全公告中写道,有关该漏洞的详细信息尚未公开,并且难以利用。但是,GoSecure的安全研究人员于2020年10月发布了POC。结果,ACROS Security的安全研究人员决定为没有ESU许可证的Windows 7和Windows Server 2008 R2用户开发微补丁。我了解到有关通过Twitter发布适用于Windows 7 SP1和Windows Server 2008 R2的微补丁的信息。

Mitja Kolsek在此博客文章中发布了有关此微补丁和漏洞的更多详细信息。具有PRO许可证的0patch用户可以立即使用此微型补丁,并且已将其应用于具有0patch代理的所有联机计算机(非标准企业配置中除外)。与往常一样,不需要重新启动计算机,并且不会中断用户的工作。

从0patch-Agenten的Hinweise zur Funktionsweise des,在Speicherlädt的Mikro-patches zur Laufzeit einer Anwendung,在Blog-Posts(zB hier)中找到Sie,从现在开始。

本文地址: http://www.tagxp.com/rgzn/13966.html 手机版

相关推荐Related Recommendations