91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

CVE-2020-0852與CVE-2020-0796漏洞攻擊是怎樣進行的

發布時間:2021-12-22 23:22:07 來源:億速云 閱讀:110 作者:柒染 欄目:網絡安全

今天就跟大家聊聊有關CVE-2020-0852與CVE-2020-0796漏洞攻擊是怎樣進行的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

關于CVE-2020-0852

在微軟的 Office Word 中存在一個遠程任意程序代碼執行的漏洞,這個漏洞在內存未能適當處理對象時可被觸發。攻擊者可特制一個文件來針對當下的使用者進行攻擊,比如:該文件可利用登入使用者的權限來執行某些動作。

要觸發這個漏洞,被攻擊者需要通過存在此漏洞的 Office 版本開啟一個特制的攻擊 Word 文件。用于電子郵件的攻擊場景,攻擊者可直接發送這個文件給攻擊目標,再通過社交工程的手法誘騙目標開啟;當然也可以通過誘騙目標點擊惡意超鏈接,再連接特制或被入侵的網站,誘騙目標下載并開啟惡意文件。需要特別注意的是:這個漏洞可以通過 Outlook 的預覽界面觸發。

關于CVE-2020-0796

Windows 10Version 1903, Windows Server Version 1903 (Server Core Installation), Windows10 Version 1909, 以及 WindowsServer Version 1909 與啟用 SMBv3 的 Windows 8 與 Windows Server 2012 皆受本漏洞影響。攻擊者可通過特制的封包攻擊帶有此漏洞并啟用 SMBv3 服務的服務器,以獲取服務器的完整控制權。此外,CVE-2020-0796是可蠕蟲化攻擊的漏洞。

在微軟釋出修補之前,建議使用防火墻功能關閉、限制 SMBv3 及網絡端口 445 的使用。

看完上述內容,你們對CVE-2020-0852與CVE-2020-0796漏洞攻擊是怎樣進行的有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

新田县| 湟源县| 江油市| 泸西县| 安陆市| 西畴县| 曲靖市| 镇康县| 文水县| 彩票| 沂源县| 南郑县| 邯郸县| 安远县| 宝兴县| 黄浦区| 肇源县| 安岳县| 桦川县| 疏附县| 金门县| 亳州市| 菏泽市| 闻喜县| 玛沁县| 漾濞| 丁青县| 东光县| 娄底市| 滦南县| 修武县| 大连市| 建湖县| 都匀市| 永德县| 聂荣县| 洱源县| 原平市| 陆良县| 波密县| 岳池县|