微软的每月周二补丁包含的修补程序的高额长途:共49个,其中有一个不仅仅是关键的更多。对于运行Windows Server 2016和服务器2019企业来说,这是至关重要你尽快落实补丁。
美国国家安全局(NSA)披露,周二,当天发出了修复Windows漏洞。这意味着NSA发现该漏洞可能几个月前,但在公示举行关闭,直到微软可能会拿出一个修补程序。这将是不负责任的国家安全局,或其他任何人,宣布一个漏洞,而不是给软件制造商的时间来修补它。
该漏洞是在发现“crypt32.dll,”一个Windows模块,一直以来NT 4.0超过20年前的台式机和服务器版本。微软介绍了库作为处理中CryptoAPI证书和加密短信功能。
Microsoft CryptoAPI的提供服务,使开发人员能够使用安全加密基于Windows的应用程序,这包括使用数字证书,这是Windows信任的要点。您可以锁定未经过数字由开发商签订的应用程序。
黑客可以采取这个安全漏洞伪造数字签名的优势,并发出恶意软件的虚假证明。因此,这一缺陷的意义是明确的:恶意软件可以使用Windows的安全性,应该阻止它的主要把关的计算机上进行安装。
该漏洞仅影响Windows的10代码库,因此Windows 10和Windows Server 2016和2019服务器受到影响的唯一系统。
美国国家安全局发布咨询(PDF)上周二,他说这个安全漏洞可能有更广泛的安全隐患,并且该漏洞被利用“允许攻击者败可信网络连接,而表现为合法可信实体提供可执行代码。”
“NSA评估漏洞是严重和复杂的网络参与者将了解底层的漏洞非常迅速,如果利用的话,可以在前面提到的平台,从根本上弱势”的咨询增加。“未修补漏洞的后果是严重和普遍。”
很快有压力,修补程序,因为目前该漏洞已经被公布,并修复就在那里反向工程,坏人肯定会利用它。一个严重的恶意软件攻击,如WannaCry,NotPetya和心脏出血漏洞的主要问题是,修复了在互联网上几个月,但人们并没有升级或更新他们的系统了,留下脆弱。
这是与每一个漏洞的情况。坏人总是看修复找到漏洞并进行攻击,希望能采取的人谁是缓慢的补丁优势。但这种情况尤为严重,因为恶意软件可以伪装,看起来像正版软件将在系统上安装,并且中的CryptoAPI是毫无收获。
因此,推出该补丁弹指一挥间。