您现在的位置是:首页 >市场 > 2021-04-16 23:59:26 来源:

微软在最近的1月补丁周二更新窗口期间没有发布官方修复

导读 一位名为SandboxEscaper的安全研究人员发布了两个Windows零日的详细信息和概念验证(PoC)演示代码。 今天,网络安全公司Acros Security发布

一位名为SandboxEscaper的安全研究人员发布了两个Windows零日的详细信息和概念验证(PoC)演示代码。

今天,网络安全公司Acros Security发布了第二个零日的临时补丁,这是一个保护Windows系统免受任何攻击企图的补丁。

临时补丁发布是因为微软在1月补丁周二更新窗口期间没有发布两个零日中的任何一个的正式补丁。

微软在最近的1月补丁周二更新窗口期间没有发布官方修复

12月20 日披露的第一个零日是Windows操作系统ReadFile文件中的一个漏洞,它允许恶意软件读取他们想要的任何文件,无论其权限级别如何。

第二个零日,在一周之后公布并在网上称为“AngryPolarBearBug”,是一个影响Windows错误报告(WER)系统的漏洞,允许恶意软件覆盖并替换系统上的任何文件。

这是一个收到临时补丁的用户,用户可以通过下载和安装0patch Agent客户端来申请。该临时补丁目前仅适用于64位Windows 10版本1803,但如果用户需要其他平台的补丁,该公司可以接受请求。

Acros Security公司首席执行官Mitja Kolsek 昨天在接受采访时告诉ZDNet,“我们也接近发布了ReadFile的微协议。”

Kolsek的公司此前已经发布了许多类似的零日期临时修复,微软没有及时修复,或者在第一次尝试时没有正确修补。但通常情况下,0patch应用程序已用于为已达到寿命终止(EOL)且尚未收到Microsoft官方更新的Windows版本提供微型计算机。

SandboxEscaper在 去年8月和10月发布了类似的零日,微软在一个月后修补了所有这些 - 除了12月份之外。

在收到Microsoft的修复程序之前,只有8月的零日被纳入活动的恶意软件活动中。到目前为止,10月和12月的零日尚未在野外被开发利用。