尽管它漏洞百出,但我们还是放不下,这就是真爱了吧。
在疫情肆虐下, win 10 的日子也不好过,先是前不久被爆出现了史诗级零日漏洞“永恒之黑”,现在又一漏洞威胁找上门来。
3 月 12 日,微软安全公告披露了一个最新的 smb 远程代码执行漏洞(cve-2020-0796),攻击者可利用该漏洞无须权限即可实现远程代码执行,一旦被成功利用,其危害不亚于永恒之蓝,全球 10 万台服务器或成首轮攻击目标。
该漏洞存在于一种局域网文件共享传输协议——smb(server message block)协议中。攻击者可以利用这一漏洞连接启用 smb 服务的远程系统,并以系统最高权限运行恶意代码,从而控制目标系统。
值得注意的是,2017 年导致 wannacry 和 notpetya 勒索软件在全球蔓延的,正是 smb 协议。腾讯安全专家也指出,此次的 smb 远程代码执行漏洞与“永恒之蓝”系统漏洞极为相似。因此,该漏洞也被称为“永恒之黑”。
微软也将该漏洞评为“ critical ”高危级别。
据介绍,“永恒之黑”也是利用 smb 漏洞远程攻击获取系统最高权限,黑客一旦潜入,可利用针对性的漏洞攻击工具在内网扩散,综合风险不亚于“永恒之蓝”,政企用户应高度重视、谨慎防护。
除了直接攻击 smb 服务端远程执行代码以外,“永恒之黑”还允许攻击者向目标系统发送“特制”网页、压缩包、共享目录、office 文档等,一旦目标系统打开,就会触发漏洞,受到攻击。
不过,“永恒之黑”只影响安装了最新版本 smbv3 的系统。目前已知会受到影响的系统为 win10 v1903, win10 v1909,以及 windows server v1903 和 windows server v1909,win 7 系统不受影响。
目前,微软已经发布了补丁修复。(附下载地址:
3 月 23 日,微软又披露了一个全新的 windows 系统高危漏洞,影响所有受支持的 windows 版本,并且目前被黑客通过“有限的针对性攻击”加以利用。
该漏洞涉及与 windows 字体有关的 adobe type manager 库,微软表示攻击者可以通过多种方式利用此漏洞,例如欺骗用户打开特制文档或在 windows 预览窗格中查看它。一旦打开文档(或在 windows 预览中查看),攻击者就可以在易受攻击的设备上远程运行恶意软件(如 ransomware )。
该漏洞同样被评为“ critical ”高危级别,是微软最高的漏洞级别。
微软表示,当前没有可用的修复程序来修补漏洞,不过微软表示将会在 4 月 14 日更新修复补丁。同时,微软也提供了一些临时解决办法,比如在 windows 资源管理器中禁用“预览窗口”和“详细信息窗口”。
毫无疑问,win 7 是成功的,时至今日,依然有不少用户还在使用 win 7 的系统,而接替 win 7 的 win 10 却接连翻车,这也让用户们也极为不耐烦:“早知道这么麻烦,还不如不升级,升级了又都是漏洞”。
而面对网友的这些吐槽,微软确实难逃其咎。
众所周知,系统漏洞往往会被黑客利用进行入侵,但部分企业安全风险意识较为薄弱,面对已知漏洞或全然不知,或束手无策,或满不在乎,以致在现有网络空间中,漏洞仍然大量存在,进一步助长了网络黑产的攻击势头。
据腾讯安全威胁情报中心数据显示,截至 2019 年底,仍有 79% 的企业终端上存在至少一个高危漏洞未修复。在主要的高危漏洞中,rtf 漏洞( cve-2017-0199 )补丁安装比例最低,目前尚有仍有 74% 的机器未安装该补丁,就连曾席卷全球的“永恒之蓝”系列漏洞仍有 20% 的机器未进行漏洞修复。
而在 win 7 停服的两个月内便接连被爆多个漏洞,这对于用户来说都是不好的信号,所以,也有网友号召大家集体逃离 windows ,建议大家投入 linux 的怀抱。
为什么是linux 呢?首先 linux 是一个免费操作系统,不用花钱;其次 linux 上可以使用的日常软件现在也越来越丰富了。就算是你常用的软件只有 windows 版而没有 linux 版,也有相应的亚博电竞网的解决方案。linux 系统中有个软件叫做 wine,它可以在 linux 环境中直接安装使用 windows 程序。
不过,即便你逃离了微软的 windows ,也很难逃离 office 办公套件,我们还是得乖乖等修复补丁。
所以,我们不如期盼微软能给出更好的亚博电竞网的解决方案吧。
雷锋网雷锋网雷锋网
参考来源: