您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關CVE-2020-0852與CVE-2020-0796漏洞攻擊是怎樣進行的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
關于CVE-2020-0852:
在微軟的 Office Word 中存在一個遠程任意程序代碼執行的漏洞,這個漏洞在內存未能適當處理對象時可被觸發。攻擊者可特制一個文件來針對當下的使用者進行攻擊,比如:該文件可利用登入使用者的權限來執行某些動作。
要觸發這個漏洞,被攻擊者需要通過存在此漏洞的 Office 版本開啟一個特制的攻擊 Word 文件。用于電子郵件的攻擊場景,攻擊者可直接發送這個文件給攻擊目標,再通過社交工程的手法誘騙目標開啟;當然也可以通過誘騙目標點擊惡意超鏈接,再連接特制或被入侵的網站,誘騙目標下載并開啟惡意文件。需要特別注意的是:這個漏洞可以通過 Outlook 的預覽界面觸發。
關于CVE-2020-0796:
Windows 10Version 1903, Windows Server Version 1903 (Server Core Installation), Windows10 Version 1909, 以及 WindowsServer Version 1909 與啟用 SMBv3 的 Windows 8 與 Windows Server 2012 皆受本漏洞影響。攻擊者可通過特制的封包攻擊帶有此漏洞并啟用 SMBv3 服務的服務器,以獲取服務器的完整控制權。此外,CVE-2020-0796是可蠕蟲化攻擊的漏洞。
在微軟釋出修補之前,建議使用防火墻功能關閉、限制 SMBv3 及網絡端口 445 的使用。
看完上述內容,你們對CVE-2020-0852與CVE-2020-0796漏洞攻擊是怎樣進行的有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。