您現在的位置是:首頁 >市場 > 2021-04-16 23:59:26 來源:
微軟在最近的1月補丁周二更新窗口期間沒有發布官方修復
導讀 一位名為SandboxEscaper的安全研究人員發布了兩個Windows零日的詳細信息和概念驗證(PoC)演示代碼。
今天,網絡安全公司Acros Security發布
一位名為SandboxEscaper的安全研究人員發布了兩個Windows零日的詳細信息和概念驗證(PoC)演示代碼。
今天,網絡安全公司Acros Security發布了第二個零日的臨時補丁,這是一個保護Windows系統免受任何攻擊企圖的補丁。
臨時補丁發布是因為微軟在1月補丁周二更新窗口期間沒有發布兩個零日中的任何一個的正式補丁。
12月20 日披露的第一個零日是Windows操作系統ReadFile文件中的一個漏洞,它允許惡意軟件讀取他們想要的任何文件,無論其權限級別如何。
第二個零日,在一周之后公布并在網上稱為“AngryPolarBearBug”,是一個影響Windows錯誤報告(WER)系統的漏洞,允許惡意軟件覆蓋并替換系統上的任何文件。
這是一個收到臨時補丁的用戶,用戶可以通過下載和安裝0patch Agent客戶端來申請。該臨時補丁目前僅適用于64位Windows 10版本1803,但如果用戶需要其他平臺的補丁,該公司可以接受請求。
Acros Security公司首席執行官Mitja Kolsek 昨天在接受采訪時告訴ZDNet,“我們也接近發布了ReadFile的微協議。”
Kolsek的公司此前已經發布了許多類似的零日期臨時修復,微軟沒有及時修復,或者在第一次嘗試時沒有正確修補。但通常情況下,0patch應用程序已用于為已達到壽命終止(EOL)且尚未收到Microsoft官方更新的Windows版本提供微型計算機。
SandboxEscaper在 去年8月和10月發布了類似的零日,微軟在一個月后修補了所有這些 - 除了12月份之外。
在收到Microsoft的修復程序之前,只有8月的零日被納入活動的惡意軟件活動中。到目前為止,10月和12月的零日尚未在野外被開發利用。