温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

CVE-2020-0852与CVE-2020-0796漏洞攻击是怎样进行的

发布时间:2021-12-22 23:22:07 来源:亿速云 阅读:112 作者:柒染 栏目:网络安全

今天就跟大家聊聊有关CVE-2020-0852与CVE-2020-0796漏洞攻击是怎样进行的,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

关于CVE-2020-0852

在微软的 Office Word 中存在一个远程任意程序代码执行的漏洞,这个漏洞在内存未能适当处理对象时可被触发。攻击者可特制一个文件来针对当下的使用者进行攻击,比如:该文件可利用登入使用者的权限来执行某些动作。

要触发这个漏洞,被攻击者需要通过存在此漏洞的 Office 版本开启一个特制的攻击 Word 文件。用于电子邮件的攻击场景,攻击者可直接发送这个文件给攻击目标,再通过社交工程的手法诱骗目标开启;当然也可以通过诱骗目标点击恶意超链接,再连接特制或被入侵的网站,诱骗目标下载并开启恶意文件。需要特别注意的是:这个漏洞可以通过 Outlook 的预览界面触发。

关于CVE-2020-0796

Windows 10Version 1903, Windows Server Version 1903 (Server Core Installation), Windows10 Version 1909, 以及 WindowsServer Version 1909 与启用 SMBv3 的 Windows 8 与 Windows Server 2012 皆受本漏洞影响。攻击者可通过特制的封包攻击带有此漏洞并启用 SMBv3 服务的服务器,以获取服务器的完整控制权。此外,CVE-2020-0796是可蠕虫化攻击的漏洞。

在微软释出修补之前,建议使用防火墙功能关闭、限制 SMBv3 及网络端口 445 的使用。

看完上述内容,你们对CVE-2020-0852与CVE-2020-0796漏洞攻击是怎样进行的有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI