(資料圖)
微軟近日面向所有處于支持狀態(tài)的 Win10、Win11、Windows Server 系統(tǒng)版本,發(fā)布 KB5028407 安全更新,重點緩解了追蹤編號為 CVE-2023-32019 漏洞。
該漏洞由谷歌 Project Zero 團隊的安全研究員 Mateusz Jurczyk 發(fā)現(xiàn),可以在不提升到管理員權(quán)限下,讓經(jīng)過身份驗證的用戶 (攻擊者) 訪問特權(quán)進程中的內(nèi)存,從而提取相關(guān)敏感信息。
注:該漏洞追蹤編號為CVE-2023-32019,評分為 4.7/10 分(中級),不過微軟評估為“重要”。
微軟表示成功利用此漏洞的攻擊者可以從服務(wù)器上運行的特權(quán)進程查看堆內(nèi)存。
成功利用此漏洞需要攻擊者與系統(tǒng)中其他用戶運行的另一個特權(quán)進程協(xié)調(diào)攻擊。
微軟表示用戶如果要緩解與 CVE-2023-32019 關(guān)聯(lián)的漏洞,需要通過 Windows Update 或者其它方式安裝 6 月以及后續(xù)的安全更新。
【編輯:零食】關(guān)鍵詞: