微軟Windows 10和Windows 11操作系統(tǒng)近期被曝出存在兩個零日漏洞,追蹤編號分別為CVE-2024-38202和CVE-2024-21302。這兩個漏洞可以讓攻擊者利用Windows Update更新流程,降低操作系統(tǒng)關(guān)鍵組件的安全級別,如動態(tài)鏈接庫(DLL)和NT內(nèi)核等,進而暴露過去的權(quán)限升級漏洞。專家演示了如何利用這些漏洞提升權(quán)限、創(chuàng)建惡意更新,并用舊版本替換Windows系統(tǒng)文件來重新引入安全漏洞。具有管理員權(quán)限的攻擊者可以將Windows系統(tǒng)文件替換為過時且有漏洞的版本。
影響范圍
這兩個漏洞影響范圍較大,微軟官方雖已發(fā)布公告并提供緩解建議,但在漏洞報告后六個月內(nèi),微軟仍未完全修復(fù)這兩個漏洞。盡管目前尚未有黑客利用這些漏洞發(fā)起攻擊的證據(jù),但微軟建議用戶在安全更新發(fā)布前采取推薦的安全措施以降低被利用的風(fēng)險。
應(yīng)對措施
用戶應(yīng)當(dāng)及時安裝微軟發(fā)布的最新安全更新,以修復(fù)這些漏洞并保護系統(tǒng)安全。同時,用戶應(yīng)定期檢查系統(tǒng)的更新狀態(tài),確保所有安全補丁都已安裝。此外,企業(yè)和個人用戶應(yīng)提高安全意識,定期進行安全培訓(xùn),了解零日漏洞的危害和防范措施,并對系統(tǒng)進行定期的安全評估和漏洞掃描。
總結(jié)
綜上所述,面對微軟Windows 10和Windows 11操作系統(tǒng)的零日漏洞,用戶應(yīng)密切關(guān)注微軟的安全公告,及時安裝補丁,并采取一系列安全措施來降低潛在風(fēng)險。同時,加強安全意識教育和定期進行安全評估也是防范零日漏洞攻擊的重要手段。