Microsoft Security Advisory 4025685
Guidance related to June 2017 security update release
发布日期: 2017年6月13日 版本: 1.0
Executive Summary
微软宣布针对一些高危安全更新提供补充指南,这些漏洞因过去及受威胁的国家级攻击和披露而面临较高的被利用风险。部分发布是新的,部分是针对我们今日公开发布的旧有平台。
已通过 Windows Update 启用自动更新的消费者已受到保护,无需采取任何行动。Windows 10 已启用自动更新。要检查是否启用了自动更新,请参阅 Windows Update: FAQ。
对于手动管理更新的企业或其他客户,微软建议审查这些漏洞并确保您的环境受到保护以应对这些威胁。定期审查和部署安全更新的客户可能无需采取任何行动。
对于使用 WSUS 或 SCCM 等补丁管理解决方案在企业内所有系统上常规部署所有可用安全更新的企业管理员,只要系统运行受支持平台并接收所有可用安全更新(包括 2017 年 6 月的安全更新),您的系统将通过正常的补丁管理流程得到保护。
微软已根据平台制定客户指南。请查看下表并遵循相应链接下载受影响平台的更新。
Expand table
Which Windows version are you running?
- 对于使用 Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows Server 2012、Windows 8.1、Windows 8.1 RT、Windows Server 2012 R2、Windows 10 或 Windows Server 2016 的客户,请参阅 Microsoft 知识库文章 4025686 以获取指南。
- 对于使用 Windows XP、Windows Vista、Windows 8、Windows Server 2003 或 Windows Server 2003 R2 的客户,请参阅 Microsoft 知识库文章 4025687 以获取指南。
- 对于使用 Windows Embedded 版本的客户,请参阅 Microsoft 知识库文章 4025688 以获取指南。
不知道您运行的是哪个 Windows 版本? 请参阅 Which Windows operating system am I running?
下表总结了针对微软认为可能面临迫在眉睫攻击风险的漏洞提供的更新。客户应优先部署这些更新,如果尚未这样做,请计划迁移到受支持的平台。
Expand table
| Bulletin or CVE ID | Bulletin Title and Executive Summary | Maximum Severity Rating and Vulnerability Impact | Restart Requirement | Affected Software |
|---|---|---|---|---|
| MS08-067 | Vulnerability in Server Service Could Allow Remote Code Execution (958644) \ 此安全更新解决 Server 服务中一个私下报告的漏洞。如果受影响的系统收到特制的 RPC 请求,该漏洞可能允许远程代码执行。在 Microsoft Windows XP 和 Windows Server 2003 系统上,攻击者无需身份验证即可利用此漏洞运行任意代码。此漏洞可能被用于制作可蠕虫传播的漏洞利用。 | 严重 \ 远程代码执行 | 需要重启 | Microsoft Windows |
| MS09-050 | Vulnerabilities in SMBv2 Could Allow Remote Code Execution (975517) \ 此安全更新解决服务器消息块版本 2 (SMBv2) 中一个公开披露和两个私下报告的漏洞。其中最严重的漏洞可能允许远程代码执行,如果攻击者向运行 Server 服务的计算机发送特制的 SMB 数据包。 | 严重 \ 远程代码执行 | 需要重启 | Microsoft Windows |
| MS10-061 | Vulnerability in Print Spooler Service Could Allow Remote Code Execution (2347290) \ 此安全更新解决打印后台处理程序服务中一个公开披露的漏洞。如果攻击者通过 RPC 向暴露了打印后台处理程序接口的易受攻击系统发送特制的打印请求,该漏洞可能允许远程代码执行。默认情况下,在任何当前受支持的 Windows 操作系统上均不共享打印机。 | 严重 \ 远程代码执行 | 需要重启 | Microsoft Windows |
| MS14-068 | Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780) \ 此安全更新解决 Microsoft Windows Kerberos KDC 中一个私下报告的漏洞,该漏洞可能允许攻击者将无特权的域用户帐户权限提升为域管理员帐户权限。攻击者可以利用这些提升的权限危害域中的任何计算机,包括域控制器。攻击者必须拥有有效的域凭据才能利用此漏洞。受影响的组件对于拥有域凭据的标准用户帐户的用户是远程可用的;仅拥有本地帐户凭据的用户则不然。 | 严重 \ 权限提升 | 需要重启 | Microsoft Windows |
| MS17-010 | Security Update for Microsoft Windows SMB Server (4013389) \ 此安全更新解决 Microsoft Windows 中的漏洞。其中最严重的漏洞可能允许远程代码执行,如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送特制的消息。 | 严重 \ 远程代码执行 | 需要重启 | Microsoft Windows |
| MS17-013 | Security Update for Microsoft Graphics Component (4013075) \ 此安全更新解决 Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync 和 Microsoft Silverlight 中的漏洞。其中最严重的漏洞可能允许远程代码执行,如果用户访问特制网站或打开特制文档。 | 严重 \ 远程代码执行 | 需要重启 | Microsoft Windows |
| CVE-2017-0176 | Remote Desktop Protocol Remote Code Execution Vulnerability (CVE-2017-0176 ) \ 如果 RDP 服务器启用了智能卡身份验证,则远程桌面协议 (RDP) 中存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。攻击者随后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。 | 严重 \ 远程代码执行 | 需要重启 | Microsoft Windows |
| CVE-2017-0222 | Internet Explorer Memory Corruption Vulnerability (CVE-2017-0222) \ 当 Internet Explorer 不正确地访问内存中的对象时,存在一个远程代码执行漏洞。该漏洞可能以某种方式损坏内存,使攻击者能够在当前用户的上下文中执行任意代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,攻击者可以控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。 | 严重 \ 远程代码执行 | 需要重启 | Microsoft Internet Explorer |
| CVE-2017-0267 - CVE-2017-0280 | Security Update for Microsoft Windows SMB (CVEs 2017-0267 through 2017-0280 \ Microsoft Windows SMB 中存在安全更新。其中最严重的漏洞可能允许远程代码执行,如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送特制的数据包。 | 严重 \ 远程代码执行 | 需要重启 | Microsoft Windows |
| CVE-2017-7269 | WebDAV Remote Code Execution Vulnerability (CVE-2017-7269) \ 当 WebDAV 不正确地处理内存中的对象时,IIS 中存在一个漏洞,这可能允许攻击者在用户的系统上运行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 | 严重 \ 远程代码执行 | 需要重启 | Microsoft Windows |
| CVE-2017-8461 | Windows RPC Remote Code Execution Vulnerability (CVE-2017-8461) \ 如果服务器启用了路由和远程访问,则 RPC 中存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。攻击者随后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。 | 严重 \ 远程代码执行 | 需要重启 | Microsoft Windows |
| CVE-2017-8464 | LNK Remote Code Execution Vulnerability (CVE-2017-8464) \ Microsoft Windows 中存在一个远程代码执行漏洞,如果显示特制快捷方式的图标,则可能允许远程代码执行。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。在系统上配置了较少用户权限的用户帐户可能比使用管理用户权限操作的用户受到的影响小。 | 严重 \ 远程代码执行 | 需要重启 | Microsoft Windows |
| CVE-2017-8487 | Windows olecnv32.dll Remote Code Execution Vulnerability (CVE-2017-8487) \ 当 Microsoft Windows OLE 未能正确验证用户输入时,存在一个远程代码执行漏洞。攻击者可以利用该漏洞执行恶意代码。 | 严重 \ 远程代码执行 | 需要重启 | Microsoft Windows |
| CVE-2017-8543 | Windows Search Remote Code Execution Vulnerability (CVE-2017-8543) \ 当 Windows Search 处理内存中的对象时,存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。 | 严重 \ 远程代码执行 | 需要重启 | Microsoft Windows |
| CVE-2017-8552 | Win32k Elevation of Privilege Vulnerability \ 当 Windows 内核模式驱动程序未能正确处理内存中的对象时,存在一个权限提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者随后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。 | 重要 \ 远程代码执行 | 需要重启 | Microsoft Windows |
Advisory FAQ
Why is Microsoft releasing these updates? 我们提供此补充指南和关键安全更新,以解决面临较高被利用风险的漏洞。我们建议未使用自动更新的客户优先下载和应用这些关键更新。
Are there any workarounds for these threats? 针对已发布修复程序的变通方案和缓解措施可在每个漏洞的原始发布文档中找到。
Are these updates related to any of the updates from the WannaCry malware attack? 否。WannaCry 恶意软件完全可以通过安装微软在 Microsoft 安全公告 MS17-010 中发布的安全更新来解决。
Is this support available for any embedded Windows products, or do I need to contact the OEM? 嵌入式设备由设备制造商直接提供服务。微软已为底层操作系统的易受攻击版本提供了更新。
I’m having trouble installing the update from Windows Update. Is there a troubleshooter available? 有关 Windows 更新安装故障排除的帮助,请参阅 Description of the Windows Update Troubleshooter。
I see there are individual security updates for older operating systems (for example, Windows XP and Windows Server 2003) Where are the individual security updates for newer operating systems? 随着简化下层服务 (Simplified Down-level Servicing) 的实施,针对较新的操作系统,现在提供每月安全仅更新汇总和每月质量更新汇总。有关详细信息,请参阅 Further simplifying servicing models for Windows 7 and Windows 8.1 以及 Configuration Manager and Simplified Windows Servicing on Down Level Operating Systems。
Are individual or standalone updates available where only cumulative or security roll-up packages are listed in the Affected Software tables? 否。Windows 10 和 Windows Server 2016 更新是累积性的。从 2016 年 10 月版本开始,微软已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此 Microsoft TechNet 文章。
I am running Windows 7 or newer and have automatic update enabled. Do I need to take any action with this release? 否。在主流和扩展支持平台上启用了自动更新的客户已经受到保护。
How can I check to see that I am receiving these updates automatically? 有关自动更新和保持计算机最新的更多信息,请参阅 Windows Update: FAQ。在主流或扩展支持平台上启用了自动更新的客户已经受到保护。
How can I upgrade to the most recent version of Windows? 有关升级到最新版本 Windows 的信息,请参阅 Upgrade to Windows 10: FAQ。
My operating system version is not listed. Are updates available for other versions? 未列出其他版本的操作系统(例如,RTM 或不同服务包级别)或更旧的操作系统没有可用的更新。客户应更新到最新的服务包版本以接收安全更新。
Other Information
Microsoft Active Protections Program (MAPP) 为了改善客户的安全保护,微软在每个月的安全更新发布之前向主要的安全软件提供商提供漏洞信息。然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(例如防病毒软件、基于网络的入侵检测系统或基于主机的入侵防御系统)向客户提供更新的保护。要确定安全软件提供商是否提供主动保护,请访问计划合作伙伴列出的主动保护网站,详见 Microsoft Active Protections Program (MAPP) Partners。
Feedback 您可以通过填写 Microsoft 帮助和支持表单、客户服务联系我们 来提供反馈。
Support 美国和加拿大的客户可以从安全支持获得技术支持。有关详细信息,请参阅 Microsoft Help and Support。 国际客户可以从当地的微软子公司获得支持。有关详细信息,请参阅 International Support。 Microsoft TechNet 安全提供有关 Microsoft 产品安全性的更多信息。
Disclaimer 本公告中提供的信息“按原样”提供,没有任何形式的保证。微软否认所有明示或暗示的保证,包括适销性和特定用途适用性的保证。在任何情况下,微软公司或其供应商都不对任何损害承担任何责任,包括直接的、间接的、偶然的、后果性的、商业利润损失或特殊损害,即使微软公司或其供应商已被告知发生此类损害的可能性。有些州不允许排除或限制对后果性或偶然性损害的责任,因此上述限制可能不适用。
Revisions V1.0(2017年6月13日):公告发布。
页面生成于 2017-06-13 14:22Z-07:00。