时间:2020-04-06 来源:系统堂 游览量: 次
0patch修复了Windows7 LNK漏洞CVE-2020-0729
ACROS Security已发布了“类似于Stuxnet的” LNK RCE漏洞CVE-2020-0729的微型补丁。此微补丁可通过0patch代理用于未打补丁的Windows 7 SP1和Windows Server 2008 R2系统。
据win10专业版官网了解:LNK RCE漏洞CVE-2020-0729CVE-2020-0729是由Microsoft中描述的远程执行代码漏洞此咨询关于2020年2月11日,该漏洞在LNK文件的处理存在。攻击者可能向用户提供可移动驱动器或远程共享,在其中存储LNK文件并引用相关的恶意二进制文件。如果用户在Windows资源管理器或解析LNK文件的应用程序中打开存储在驱动器(或远程共享)上的.LNK文件,则恶意二进制文件将在目标系统上执行。
成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。具有受限帐户的用户比具有管理用户权限的用户受到的影响要小。微软认为,在漏洞被利用这个咨询过时的2020年2月11日为“不可能的”。但是,所有仍受支持的Windows版本(从Windows 7 SP1到Windows 10以及Windows Server 2008到Windows Server 2019)的安全更新已于2020年2月补丁日发布。
远程执行代码漏洞CVE-2020-0729的详细分析上2020年3月26日公开了由零时差项目(ZDI)在本文中。
CVE-2020-0729的0patch MicrofixMicrosoft仅向拥有这些计算机的ESU许可证的企业客户提供Windows 7 SP1和Windows Server 2008 / R2的更新。但是,ACROS Security已为使用0patch代理的用户开发了一个微补丁。
我们的微型补丁程序在两个补丁程序中有11条指令,并且在逻辑上与Microsoft官方补丁程序相同。补丁2确保已分配的内存块已初始化,补丁1执行指针检查是否为NULL。pic.twitter.com/oRSUJNzjqA
-2020年4月3日,0patch(@ 0patch)
专业版和企业版的订户均可使用。几个小时前,Mitja Kolsek在一封私人短信中向我指出了这一点。在YouTube上有这段视频,其中显示了事实。有关0patch代理如何在应用程序运行时将微补丁加载到内存中的提示,可以在博客文章(例如,此处)中找到,我已经在下面进行链接。