微软紧急安全更新指南:针对高风险漏洞的防护措施

本文是微软于2017年6月发布的安全公告4025685,提供了针对一系列已被利用或面临高风险的严重安全漏洞的更新指导,涵盖了从Windows XP到Windows 10的多款操作系统,包括远程代码执行和权限提升等关键威胁。

微软安全公告 4025685

与2017年6月安全更新发布相关的指南

发布日期: 2017年6月13日 版本: 1.0

执行摘要

微软宣布提供关于关键安全更新的额外指导,这些更新因过去和受到威胁的国家级攻击及披露而面临更高的被利用风险。其中一些版本是新的,另一些是针对我们今日公开提供的旧版平台。

已通过 Windows Update 启用自动更新的消费者已经受到保护,无需采取任何行动。Windows 10 已启用自动更新。若要检查是否启用了自动更新,请参阅 Windows Update:常见问题解答

对于手动管理更新的企业或其他客户,微软建议审查这些漏洞并确保您的环境已针对这些威胁进行防护。定期审查和部署安全更新的客户可能无需采取任何行动。

对于使用 WSUS 或 SCCM 等补丁管理解决方案定期向企业中所有系统部署所有可用安全更新的企业管理员,只要系统运行受支持的平台并接收所有可用的安全更新(包括2017年6月安全更新),您的系统将通过正常的补丁管理流程受到保护。

微软已根据平台为客户提供定制指导。请查看下表并按照相应链接下载受影响平台的更新。

您运行的是哪个 Windows 版本? 指导
对于使用 Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows Server 2012、Windows 8.1、Windows 8.1 RT、Windows Server 2012 R2、Windows 10 或 Windows Server 2016 的客户 请参阅 微软知识库文章 4025686 获取指导。
对于使用 Windows XP、Windows Vista、Windows 8、Windows Server 2003 或 Windows Server 2003 R2 的客户 请参阅 微软知识库文章 4025687 获取指导。
对于使用 Windows Embedded 版本的客户 请参阅 微软知识库文章 4025688 获取指导。
不知道您运行的是哪个 Windows 版本? 请参阅 我运行的是哪个 Windows 操作系统?

下表汇总了针对微软认为可能即将遭受攻击的漏洞的可用更新。客户应优先部署这些更新,并计划迁移到受支持的平台(如果尚未这样做)。

公告或 CVE ID 公告标题和执行摘要 最高严重等级和漏洞影响 重启要求 受影响的软件
MS08-067 服务器服务中的漏洞可能允许远程执行代码 (958644) - 此安全更新解决了服务器服务中一个私下报告的漏洞。如果受影响的系统收到特制的 RPC 请求,该漏洞可能允许远程执行代码。在 Microsoft Windows XP 和 Windows Server 2003 系统上,攻击者无需身份验证即可利用此漏洞运行任意代码。此漏洞有可能被用于制作可蠕虫式传播的漏洞利用。 严重 - 远程执行代码 需要重启 Microsoft Windows
MS09-050 SMBv2 中的漏洞可能允许远程执行代码 (975517) - 此安全更新解决了服务器消息块版本 2 (SMBv2) 中一个公开披露和两个私下报告的漏洞。其中最严重的漏洞可能允许远程执行代码,前提是攻击者向运行服务器服务的计算机发送特制的 SMB 数据包。 严重 - 远程执行代码 需要重启 Microsoft Windows
MS10-061 打印后台处理程序服务中的漏洞可能允许远程执行代码 (2347290) - 此安全更新解决了打印后台处理程序服务中一个公开披露的漏洞。如果攻击者向通过 RPC 暴露了打印后台处理程序接口的易受攻击系统发送特制的打印请求,该漏洞可能允许远程执行代码。默认情况下,当前任何受支持的 Windows 操作系统上均未共享打印机。 严重 - 远程执行代码 需要重启 Microsoft Windows
MS14-068 Kerberos 中的漏洞可能允许特权提升 (3011780) - 此安全更新解决了 Microsoft Windows Kerberos KDC 中一个私下报告的漏洞,该漏洞可能允许攻击者将非特权域用户帐户的权限提升为域管理员帐户的权限。攻击者可以利用这些提升的权限入侵域中的任何计算机,包括域控制器。攻击者必须拥有有效的域凭据才能利用此漏洞。受影响的组件对拥有域凭据的标准用户帐户用户是远程可用的;仅拥有本地帐户凭据的用户则不是这种情况。 严重 - 特权提升 需要重启 Microsoft Windows
MS17-010 Microsoft Windows SMB 服务器安全更新 (4013389) - 此安全更新解决了 Microsoft Windows 中的漏洞。其中最严重的漏洞可能允许远程执行代码,前提是攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送特制的消息。 严重 - 远程执行代码 需要重启 Microsoft Windows
MS17-013 Microsoft 图形组件安全更新 (4013075) - 此安全更新解决了 Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync 和 Microsoft Silverlight 中的漏洞。这些漏洞中最严重的可能允许远程执行代码,前提是用户访问了特制网站或打开了特制文档。 严重 - 远程执行代码 需要重启 Microsoft Windows
CVE-2017-0176 远程桌面协议远程执行代码漏洞 (CVE-2017-0176) - 如果 RDP 服务器启用了智能卡身份验证,则远程桌面协议 (RDP) 中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。攻击者随后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。 严重 - 远程执行代码 需要重启 Microsoft Windows
CVE-2017-0222 Internet Explorer 内存损坏漏洞 (CVE-2017-0222) - 当 Internet Explorer 不正确地访问内存中的对象时,存在一个远程执行代码漏洞。该漏洞可能以允许攻击者在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,攻击者可以控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。 严重 - 远程执行代码 需要重启 Microsoft Internet Explorer
CVE-2017-0267 - CVE-2017-0280 Microsoft Windows SMB 安全更新 (CVE 2017-0267 至 2017-0280) - Microsoft Windows SMB 中存在安全更新。这些漏洞中最严重的可能允许远程执行代码,前提是攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送特制的数据包。 严重 - 远程执行代码 需要重启 Microsoft Windows
CVE-2017-7269 WebDAV 远程执行代码漏洞 (CVE-2017-7269) - 当 WebDAV 不正确地处理内存中的对象时,IIS 中存在一个漏洞,这可能允许攻击者在用户的系统上运行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 严重 - 远程执行代码 需要重启 Microsoft Windows
CVE-2017-8461 Windows RPC 远程执行代码漏洞 (CVE-2017-8461) - 如果服务器启用了路由和远程访问,则 RPC 中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。攻击者随后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。 严重 - 远程执行代码 需要重启 Microsoft Windows
CVE-2017-8464 LNK 远程执行代码漏洞 (CVE-2017-8464) - Microsoft Windows 中存在一个远程执行代码漏洞,如果显示了特制快捷方式的图标,则可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。在系统上配置为拥有较少用户权限的用户受到的影响可能小于使用管理用户权限操作的用户。 严重 - 远程执行代码 需要重启 Microsoft Windows
CVE-2017-8487 Windows olecnv32.dll 远程执行代码漏洞 (CVE-2017-8487) - 当 Microsoft Windows OLE 无法正确验证用户输入时,存在一个远程执行代码漏洞。攻击者可以利用该漏洞执行恶意代码。 严重 - 远程执行代码 需要重启 Microsoft Windows
CVE-2017-8543 Windows Search 远程执行代码漏洞 (CVE-2017-8543) - 当 Windows Search 处理内存中的对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。 严重 - 远程执行代码 需要重启 Microsoft Windows
CVE-2017-8552 Win32k 特权提升漏洞 (CVE-2017-8552) - 当 Windows 内核模式驱动程序无法正确处理内存中的对象时,存在一个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者随后可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。 重要 - 远程执行代码 需要重启 Microsoft Windows

公告常见问题解答

为什么微软要发布这些更新? 我们提供此额外指导和关键安全更新,以解决面临更高被利用风险的漏洞。我们建议未使用自动更新的客户优先下载和应用这些关键更新。

这些威胁有任何变通方法吗? 针对已发布修复程序的变通方法和缓解措施,请参阅每个漏洞的原始发布文档。

这些更新是否与 WannaCry 恶意软件攻击的任何更新有关? 没有。通过安装微软在微软安全公告 MS17-010 中发布的安全更新,WannaCry 恶意软件已得到完全解决。

此支持是否适用于任何嵌入式 Windows 产品,或者我需要联系 OEM? 嵌入式设备由设备制造商直接提供服务。微软已为易受攻击的基础操作系统版本提供更新。

我在从 Windows Update 安装更新时遇到问题。是否有可用的故障排除程序? 有关帮助解决 Windows 更新安装问题的信息,请参阅 Windows 更新故障排除程序说明

我看到有针对旧版操作系统(例如 Windows XP 和 Windows Server 2003)的单独安全更新。新版操作系统的单独安全更新在哪里? 随着简化下层服务模式的实施,现在可为较新的操作系统提供仅安全性月度汇总更新和月度质量汇总更新。有关更多信息,请参阅 进一步简化 Windows 7 和 Windows 8.1 的服务模式配置管理器和简化下层操作系统的 Windows 服务

在“受影响的软件”表中仅列出了累积更新或安全汇总包的情况下,是否有单独的或独立的更新可用? 没有。Windows 10 和 Windows Server 2016 更新是累积性的。从 2016 年 10 月版本开始,微软已更改了 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关更多信息,请参阅这篇 Microsoft TechNet 文章

我运行的是 Windows 7 或更新版本,并启用了自动更新。对于此版本,我需要采取任何行动吗? 不需要。在主流和扩展支持平台上启用了自动更新的客户已经受到保护。

我如何检查是否自动收到了这些更新? 有关自动更新和保持计算机最新的更多信息,请参阅 Windows Update:常见问题解答。在主流或扩展支持平台上启用了自动更新的客户已经受到保护。

如何升级到最新版本的 Windows? 有关升级到最新版本 Windows 的信息,请参阅 升级到 Windows 10:常见问题解答

我的操作系统版本未列出。是否有适用于其他版本的更新? 没有适用于其他版本(例如,RTM 或不同服务包级别)或旧版操作系统的更新。客户应更新到最新的服务包版本以接收安全更新。

其他信息

微软主动保护计划 (MAPP) 为了改善客户的安全保护,微软在每个月的安全更新发布之前向主要的安全软件提供商提供漏洞信息。然后,安全软件提供商可以使用此漏洞信息,通过其安全软件或设备(如防病毒软件、基于网络的入侵检测系统或基于主机的入侵防御系统)为客户提供更新的保护。要确定安全软件提供商是否提供主动保护,请访问计划合作伙伴提供的主动保护网站,这些合作伙伴列在 微软主动保护计划 (MAPP) 合作伙伴 中。

反馈 您可以通过填写 Microsoft 帮助和支持表单 提供反馈。

支持 美国和加拿大的客户可以从 安全支持 获得技术支持。有关更多信息,请参阅 Microsoft 帮助和支持。 国际客户可以从当地的微软子公司获得支持。有关更多信息,请参阅 国际支持Microsoft TechNet 安全 提供了有关 Microsoft 产品中安全性的更多信息。

免责声明 本公告中提供的信息“按原样”提供,没有任何形式的保证。Microsoft 否认所有明示或暗示的保证,包括对适销性和特定用途适用性的保证。在任何情况下,Microsoft Corporation 或其供应商都不对任何损害承担任何责任,包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害,即使 Microsoft Corporation 或其供应商已被告知可能发生此类损害。有些州不允许排除或限制对必然或偶然损害的责任,因此上述限制可能不适用。

修订版本 V1.0(2017年6月13日):公告发布。

页面生成时间 2017-06-13 14:22Z-07:00。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计