IT之家 2 月 12 日新闻,科技媒体 bleepingcomputer 昨日(2 月 11 日)宣布博文,报道称微软在 2 月补丁礼拜二运动日中,合计为 Windows 10、Windows 11 体系修复 55 个破绽,此中包含 4 个零日破绽,且有证据标明此中 2 个破绽已被黑客应用发动攻打。IT之家附上微软 2 月补丁礼拜二运动修复的破绽分类如下:特权晋升破绽:19 个保险功效绕过破绽:2 个近程代码履行破绽:22 个信息泄漏破绽:1 个谢绝效劳破绽:9 个诈骗破绽:3 个以上统计不包含 2 月 6 日修复的 Microsoft Dynamics 365 Sales 重大特权晋升破绽跟 10 个 Microsoft Edge 破绽。“零日破绽”是指在官方补丁宣布之前就曾经公然表露或被踊跃应用的破绽,以下是两个有证据标明被黑客应用的零日破绽:CVE-2025-21391 - Windows Storage 特权晋升破绽:攻打者可应用该破绽删除文件,但无奈泄漏任何秘密信息,仅可能招致效劳弗成用。现在尚不明白该破绽怎样被应用以及破绽的发明者。CVE-2025-21418 - Windows Ancillary Function Driver for WinSock 特权晋升破绽:攻打者可应用该破绽获取 Windows 体系的 SYSTEM 权限。现在尚不明白该破绽怎样被应用,微软表现该破绽由匿名流士表露。别的两个零日破绽:CVE-2025-21194 - Microsoft Surface 保险功效绕过破绽:该破绽是一个 Hypervisor 破绽,容许攻打者绕过 UEFI 并入侵保险内核。该破绽由 Quarkslab 的 Francisco Falcón 跟 Iván Arce 发明,可能与他们上个月表露的 PixieFail 破绽有关。CVE-2025-21377 - NTLM Hash 泄漏诈骗破绽:该破绽会裸露 Windows 用户的 NTLM 哈希值,使近程攻打者有可能以用户身份登录。用户只要与歹意文件停止最小水平的交互(如单击、右键检查等),无需翻开或履行文件,就可能触发该破绽。该破绽由国泰航空(Cathay Pacific)的 Owen Cheung、Ivan Sheung 跟 Vincent Yau,Securify B.V.的 Yorick Koster 以及 ACROS Security 的 0patch 的 Blaz Satler 发明。小编:[db:摘要]
当前网址:https://www.ks-fitcouple.com//a/keji/488.html