微软修补DNS客户端及已被开采的Word漏洞
微软于本周二的Patch Tuesday修补了62个安全漏洞,包含一个已被骇客攻陷的Word漏洞,以及多个Windows DNS客户端漏洞,皆可允许骇客执行程式攻击。
藏匿在Word中的CVE-2017-11826漏洞为一内存毁损漏洞,骇客只要藉由电子邮件、恶意网站或连结,以诱导使用者开启一个特制的档案,就可开采该漏洞,成功开采的骇客将可取得使用者权限并执行任意程式,若使用者以管理员权限登入,那么骇客即可取得电脑的控制权。
CVE-2017-11826虽然只属于重要等级,但因已被攻陷,因而被多名资安专家列为应优先修补的安全漏洞。
至于Windows DNS客户端漏洞CVE-2017-11779则允许骇客执行中间人攻击,以恶意资料回应任何的DNS请求,有机会取得系统权限。发现该漏洞的是IT安全顾问公司Bishop Fox的研究人员Nick Freeman。
Freeman说明,不论使用者是要浏览网路、串流音乐或执行许多日常任务时,电脑都会持续执行DNS请求,若骇客成功介入电脑与DNS服务器之间,就能以恶意资料回应任何DSN请求,并触发该漏洞,在大多数的时候,相关攻击唯一的需求是让骇客与攻击目标处于同一网路环境。
CVE-2017-11779影响Windows 8至Windows 10,以及Windows Server 2012至Windows Server 2016,估计有数百万名用户受到波及。