时间:2020-03-20 来源:win10官网 游览量: 次
ACROS Security已为其0patch代理发布了一个微补丁,该补丁修复了GDI +中的远程执行漏洞CVE-2020-0881。该微修复程序适用于尚未从Microsoft购买相应的ESU软件包但已购买ACROS Security Pro支持的Windows 7 SP1和Windows Server 2008 R2用户。
Windows GDI +漏洞CVE-2020-0881
Windows GDI +系统中存在一个远程执行漏洞,该漏洞已分配给其标识符CVE-2020-0881,并且自2020年3月10日起公开披露。常见漏洞和披露数据库(CVE)包含以下详细信息:
Windows图形设备接口(GDI)处理内存中对象的方式中存在一个远程执行代码漏洞,也称为“ GDI +远程执行代码漏洞”。此CVE ID从CVE-2020-0883起是唯一的。
因此,该漏洞存在于Windows图形设备接口(GDI)中,并且由于对内存中对象的不正确处理而发生。攻击者可以通过多种方式利用此漏洞:
在基于Web的攻击情形中,攻击者可能拥有一个旨在利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者无法强迫用户查看由攻击者控制的内容。相反,攻击者必须使用户打开电子邮件附件或单击电子邮件或即时消息中的链接,以使用户采取行动。
在文件共享攻击的情况下,攻击者可能会部署特制的文档文件来利用此漏洞,然后诱使用户打开文档文件。
攻击者可能利用此漏洞来安装程序,查看,修改或删除数据,或创建具有完全用户权限的新帐户。与使用管理用户权限的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。
微软已于2020年3月发布更新
Microsoft将漏洞分类为严重漏洞,并于2020年3月10日发布了此安全公告。已经针对从Windows 7 SP1到Windows Server 2008 R2和Windows 10的所有Windows版本发布了安全更新。这些版本的Windows的安全更新可以解决。通过更正Windows GDI处理内存中对象的方式来修复此漏洞。
0patch为CVE-2020-0881提供了微修复
但是,没有ESU许可证的Windows 7 SP1和Windows Server 2008 R2的用户将不再收到Microsoft发布的安全更新。由于该漏洞被认为是至关重要的,并且由于有安全研究人员提供了概念证明,因此ACROS Security的人员开发了该漏洞的微修复程序。
我们刚刚发布了CVE-2020-0881(https://t.co/MAt5sivS6Z)的微补丁,这是Windows GDI +中的一个内存损坏问题,可用于远程代码执行。此仅PRO的微型修补程序适用于Windows 7和Server 2008 R2,无需扩展安全更新。pic.twitter.com/Sdml9PMP4r
-0patch(@ 0patch)2020年3月19日
如果安装了0patch代理并购买了Pro或Enterprise订阅,则Windows 7 SP1或Windows Server 2008 R2将保护系统不受该漏洞的影响。当Windows加载GDI +组件时,代理将拉动微修复并将其加载到内存中。