当前位置:系统粉 >   IT资讯 >   微软资讯 >  微软修复大量高危漏洞,用户需尽快升级打补丁

微软修复大量高危漏洞,用户需尽快升级打补丁

时间:2017-06-14 来源:互联网 浏览量:

微软修复大量高危漏洞,用户需尽快升级打补丁(1)

微软的补丁星期二更新包括95个修复方案,解决了在Windows、Office、Skype、IE和Edge浏览器中的各种漏洞问题。27个补丁修复的是远程代码执行问题;18个补丁被微软评级为“严重”,76个为“重要”,1个为“中危”。

两个已遭利用的漏洞

最引人关注的是两个已遭利用的漏洞,即Windows搜索远程代码执行漏洞 (CVE-2017-8543) 和一个LNK远程代码执行漏洞 (CVE-2017-8464)。

其中Windows搜索远程代码执行漏洞的危害程度更为严重,它存在于能让用户跨Windows服务和客户端进行搜索的Windows搜索服务 (WSS)中。公告指出,“在企业场景下,远程未经验证的攻击者能通过SMB连接远程触发这个漏洞,随之控制目标计算机”。受影响的产品包括Windows Server 2016、2012、2008以及桌面系统如Windows 10、7和8.1。

第二个漏洞即LNK远程代码执行漏洞会导致远程代码执行,如果一个特别编制的快捷方式展示给用户的话。ZDI对补丁星期二评论称,“如果你似曾阅读过这个bug内容,就会很清楚这个问题。这种漏洞曾被震网病毒所利用,几年之后曾通过一个ZDI计划提交。”

微软在同一天通过发布额外补丁的方式增补了这些严重漏洞的补丁。这些额外补丁解决了不受支持的Windows版本如Windows XP和Windows Server 2003中的问题,旨在阻止上个月爆发的“想哭”勒索软件感染。几周前微软也曾为Windows XP发布了紧急补丁。微软下载中心发布了这些更新,但不会通过Windows Update自动更新。

Windows图形RCE漏洞

来自Qualys公司的研究专家指出,对于系统管理员而言另外一个优先级较高的漏洞是Windows图形RCE漏洞 (CVE-2017-8527)。当用户查看带有特殊编制字体的恶意网站时,该漏洞就会被触发。微软指出,“当Windows字体库处理特别编制的嵌入式字体方式不当时,就会触发一个远程代码执行漏洞。成功利用该漏洞的攻击者能控制受感染系统。”

“总体来讲,从修复的漏洞数量上来看,这次安全更新几乎比前两个月翻了一番。已被利用的SMB问题CVE-2017-8543和其它字体、Outlook、Office、Edge和IE问题肯定够系统管理员和安全团队忙活一阵子。”Qualys公司的工程主管Amol Sarwate表示。

内存损坏漏洞

Sarwate建议使用Outlook的组织机构优先应用一个微软Office内存损坏漏洞 (CVE-2017-8507) 的补丁。攻击者能通过将恶意电子邮件发送给目标,并且当收件人查看了Outlook信息后完全控制计算机的方式利用这个漏洞。

IE和Edge浏览器RCE漏洞

最后,微软修复了Edge和IE浏览器中的多个远程代码执行漏洞 (CVE-2017-8498、CVE-2017-8530和CVE-2017-8523)。这两个漏洞尤其重要,因为虽然Qualys公司尚未发现利用痕迹,但已被公开。

早些时候,Adobe为四款产品即Flash、Shockwave播放器、Captivate和Adobe Digital Editions发布了21个漏洞修复方案。

我要分享:

最新热门游戏

版权信息

Copyright @ 2011 系统粉 版权声明 最新发布内容 网站导航