Windows遠程代碼執(zhí)行漏洞及Microsoft Excel遠程代碼執(zhí)行漏洞的示例分析,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
在成都做網(wǎng)站、網(wǎng)站建設、外貿(mào)營銷網(wǎng)站建設過程中,需要針對客戶的行業(yè)特點、產(chǎn)品特性、目標受眾和市場情況進行定位分析,以確定網(wǎng)站的風格、色彩、版式、交互等方面的設計方向。創(chuàng)新互聯(lián)建站還需要根據(jù)客戶的需求進行功能模塊的開發(fā)和設計,包括內(nèi)容管理、前臺展示、用戶權限管理、數(shù)據(jù)統(tǒng)計和安全保護等功能。
近日,微軟官方發(fā)布了Windows遠程代碼執(zhí)行漏洞(CNNVD-201805-278、CVE-2018-8136)及Microsoft Excel遠程代碼執(zhí)行漏洞(CNNVD-201805-273和CNNVD-201805-272、 CVE-2018-8147和CVE-2018-8148 )的公告。成功利用Windows遠程代碼執(zhí)行漏洞的攻擊者,可以在目標系統(tǒng)上執(zhí)行任意代碼。Microsoft Windows Server 2016、MicrosoftWindows Server 2012、Microsoft Windows Server 2008、Microsoft Windows 8.1、Microsoft Windows 7、Microsoft Windows 10等版本均受漏洞影響。
成功利用MicrosoftExcel遠程代碼執(zhí)行漏洞的攻擊者,能在當前用戶環(huán)境下執(zhí)行任意代碼,如果當前用戶使用管理員權限登錄,攻擊者甚至可以完全控制該用戶的系統(tǒng)。Microsoft Excel 2010 Service Pack 2、MicrosoftExcel 2013 Service Pack 1、Microsoft Excel 2016、Microsoft Office 2010 Service Pack 2、MicrosoftOffice 2013 RT Service Pack 1、Microsoft Office 2013Service Pack 1、Microsoft Office 2016、Microsoft Office Compatibility Service Pack 3等版本均受漏洞影響。目前,微軟官方已經(jīng)發(fā)布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
Microsoft Windows是美國 微軟公司研發(fā)的一套采用了圖形化模式的操作系統(tǒng)。Windows處理內(nèi)存中對象的方式存在遠程代碼執(zhí)行漏洞,攻擊者可通過創(chuàng)建特制的文檔利用該漏洞以提升的權限執(zhí)行任意代碼。
Microsoft Excel是美國微軟公司為使用Windows和 AppleMacintosh操作系統(tǒng)的電腦編寫的一款電子表格 軟件。Microsoft Excel存在遠程代碼執(zhí)行漏洞,該漏洞源于該軟件未能正確處理內(nèi)存中的對象,攻擊者可通過向用戶發(fā)送經(jīng)過特殊構造的文件并誘使用戶打開該文件,從而觸發(fā)遠程代碼執(zhí)行漏洞。
Windows遠程代碼執(zhí)行漏洞,攻擊者可通過創(chuàng)建特制的文檔利用該漏洞以提升的權限執(zhí)行任意代碼。該漏洞涉及了多個版本,Windows 10 Version 1607、Windows 10 Version1703、Windows 10 Version 1709、Windows10 Version 1803、Windows 7 Service Pack 1、Windows 8.1、Windows RT 8.1、 Windows Server 2008 Service Pack 2、WindowsServer 2008 R2 Service Pack 1、Windows Server 2012、Windows Server 2012 R2 、Windows Server 2016、Windows Server Version 1709、Windows ServerVersion 1803等版本均受漏洞影響。
Microsoft Excel遠程代碼執(zhí)行漏洞,攻擊者可以遠程執(zhí)行代碼,如果當前用戶使用管理員權限登錄,攻擊者甚至可以完全控制該用戶的系統(tǒng),任意安裝程序、更改或刪除數(shù)據(jù)、創(chuàng)建管理員帳戶等。該漏洞涉及了多個版本,Microsoft Excel 2010 Service Pack 2、MicrosoftExcel 2013 Service Pack 1、Microsoft Excel 2016、Microsoft Office 2010 Service Pack 2、MicrosoftOffice 2013 RT Service Pack 1、Microsoft Office 2013Service Pack 1、Microsoft Office 2016、Microsoft Office Compatibility Service Pack 3等版本均受該漏洞影響。
目前,微軟官方已經(jīng)發(fā)布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
微軟官方鏈接地址如下:
漏洞名稱 | 編號 | 補丁地址 | |
---|---|---|---|
1 | Windows遠程代碼執(zhí)行漏洞 | CNNVD-201805-278、CVE-2018-8136 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8136 |
2 | Microsoft Excel遠程代碼執(zhí)行漏洞 | CNNVD-201805-273、CVE-2018-8147 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8147 |
CNNVD-201805-272 、CVE-2018-8148 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8148 |
看完上述內(nèi)容,你們掌握Windows遠程代碼執(zhí)行漏洞及Microsoft Excel遠程代碼執(zhí)行漏洞的示例分析的方法了嗎?如果還想學到更多技能或想了解更多相關內(nèi)容,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!