微软高危漏洞安全更新指南

微软发布针对高危漏洞的安全更新指南,涉及SMB、RDP、Kerberos等多个组件的远程代码执行漏洞修复方案,包含Windows各版本更新指引和安全建议,帮助企业及时防范网络攻击威胁。

微软安全公告 4025685

发布日期: 2022年10月15日

2017年6月安全更新相关指南

发布时间: 2017年6月13日
版本: 1.0

执行摘要

微软宣布提供针对关键安全更新的额外指南,这些更新由于过去和受威胁的国家级攻击和披露而面临更高的利用风险。部分发布是新的,部分是针对我们今天公开提供的旧平台。

已通过Windows Update启用自动更新的消费者已受到保护,无需采取任何操作。Windows 10已启用自动更新。要检查是否启用了自动更新,请参阅《Windows Update:常见问题解答》。

对于手动管理更新的企业或其他客户,微软建议审查这些漏洞并确保您的环境受到保护以应对这些威胁。定期审查和部署安全更新的客户可能无需采取任何操作。

对于使用WSUS或SCCM等补丁管理解决方案 routinely 向企业中的所有系统部署所有可用安全更新的企业管理员,只要这些系统运行受支持的平台并接收所有可用的安全更新(包括2017年6月安全更新),您的系统将通过正常的补丁管理流程受到保护。

微软已根据平台定制了客户指南。请查看下表并按照相应链接下载受影响平台的更新。

展开表格

您运行的是哪个Windows版本?

  • 对于使用Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows Server 2012、Windows 8.1、Windows 8.1 RT、Windows Server 2012 R2、Windows 10或Windows Server 2016的客户,请参阅微软知识库文章4025686获取指南。
  • 对于使用Windows XP、Windows Vista、Windows 8、Windows Server 2003或Windows Server 2003 R2的客户,请参阅微软知识库文章4025687获取指南。
  • 对于使用Windows Embedded版本的客户,请参阅微软知识库文章4025688获取指南。

不知道您运行的是哪个Windows版本? 请参阅《我运行的是哪个Windows操作系统?》

下表总结了针对微软认为面临即将发生的攻击风险的漏洞可用的更新。客户应优先部署这些更新,并计划迁移到受支持的平台(如果尚未这样做)。

展开表格
公告或CVE ID 公告标题和执行摘要 最高严重性等级和漏洞影响 重启要求 受影响软件
MS08-067 服务器服务中的漏洞可能允许远程代码执行(958644) - 此安全更新解决服务器服务中一个私下报告的漏洞。如果受影响的系统收到特制的RPC请求,该漏洞可能允许远程代码执行。在Microsoft Windows XP和Windows Server 2003系统上,攻击者可以在未经身份验证的情况下利用此漏洞运行任意代码。此漏洞可能被用于制作可蠕虫传播的漏洞利用。 严重 - 远程代码执行 需要重启 Microsoft Windows
MS09-050 SMBv2中的漏洞可能允许远程代码执行(975517) - 此安全更新解决服务器消息块版本2(SMBv2)中一个公开披露和两个私下报告的漏洞。最严重的漏洞可能允许远程代码执行,如果攻击者向运行服务器服务的计算机发送特制的SMB数据包。 严重 - 远程代码执行 需要重启 Microsoft Windows
MS10-061 打印后台处理程序服务中的漏洞可能允许远程代码执行(2347290) - 此安全更新解决打印后台处理程序服务中一个公开披露的漏洞。如果攻击者向通过RPC暴露打印后台处理程序接口的易受攻击系统发送特制的打印请求,该漏洞可能允许远程代码执行。默认情况下,在任何当前受支持的Windows操作系统上不共享打印机。 严重 - 远程代码执行 需要重启 Microsoft Windows
MS14-068 Kerberos中的漏洞可能允许权限提升(3011780) - 此安全更新解决Microsoft Windows Kerberos KDC中一个私下报告的漏洞,该漏洞可能允许攻击者将非特权域用户帐户权限提升为域管理员帐户权限。攻击者可以使用这些提升的权限危害域中的任何计算机,包括域控制器。攻击者必须拥有有效的域凭据才能利用此漏洞。受影响的组件对拥有域凭据的标准用户帐户远程可用;对于仅拥有本地帐户凭据的用户则不是这种情况。 严重 - 权限提升 需要重启 Microsoft Windows
MS17-010 Microsoft Windows SMB服务器安全更新(4013389) - 此安全更新解决Microsoft Windows中的漏洞。最严重的漏洞可能允许远程代码执行,如果攻击者向Microsoft服务器消息块1.0(SMBv1)服务器发送特制消息。 严重 - 远程代码执行 需要重启 Microsoft Windows
MS17-013 Microsoft图形组件安全更新(4013075) - 此安全更新解决Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync和Microsoft Silverlight中的漏洞。最严重的漏洞可能允许远程代码执行,如果用户访问特制网站或打开特制文档。 严重 - 远程代码执行 需要重启 Microsoft Windows
CVE-2017-0176 远程桌面协议远程代码执行漏洞(CVE-2017-0176) - 如果RDP服务器启用了智能卡身份验证,则远程桌面协议(RDP)中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 严重 - 远程代码执行 需要重启 Microsoft Windows
CVE-2017-0222 Internet Explorer内存损坏漏洞(CVE-2017-0222) - 当Internet Explorer不正确地访问内存中的对象时,存在远程代码执行漏洞。该漏洞可能以允许攻击者在当前用户上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,攻击者可以控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 严重 - 远程代码执行 需要重启 Microsoft Internet Explorer
CVE-2017-0267 - CVE-2017-0280 Microsoft Windows SMB安全更新(CVE 2017-0267至2017-0280) - Microsoft Windows SMB中存在安全更新。最严重的漏洞可能允许远程代码执行,如果攻击者向Microsoft服务器消息块1.0(SMBv1)服务器发送特制数据包。 严重 - 远程代码执行 需要重启 Microsoft Windows
CVE-2017-7269 WebDAV远程代码执行漏洞(CVE-2017-7269) - 当WebDAV不正确地处理内存中的对象时,IIS中存在漏洞,这可能允许攻击者在用户系统上运行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 严重 - 远程代码执行 需要重启 Microsoft Windows
CVE-2017-8461 Windows RPC远程代码执行漏洞(CVE-2017-8461) - 如果服务器启用了路由和远程访问,则RPC中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 严重 - 远程代码执行 需要重启 Microsoft Windows
CVE-2017-8464 LNK远程代码执行漏洞(CVE-2017-8464) - Microsoft Windows中存在远程代码执行漏洞,如果显示特制快捷方式的图标,可能允许远程代码执行。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。配置为在系统上拥有较少用户权限的帐户用户可能比使用管理用户权限操作的用户受到的影响小。 严重 - 远程代码执行 需要重启 Microsoft Windows
CVE-2017-8487 Windows olecnv32.dll远程代码执行漏洞(CVE-2017-8487) - 当Microsoft Windows OLE无法正确验证用户输入时,存在远程代码执行漏洞。攻击者可以利用该漏洞执行恶意代码。 严重 - 远程代码执行 需要重启 Microsoft Windows
CVE-2017-8543 Windows搜索远程代码执行漏洞(CVE-2017-8543) - 当Windows搜索处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 严重 - 远程代码执行 需要重启 Microsoft Windows
CVE-2017-8552 Win32k权限提升漏洞 - 当Windows内核模式驱动程序无法正确处理内存中的对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 重要 - 远程代码执行 需要重启 Microsoft Windows

公告常见问题解答

为什么微软发布这些更新?
我们提供此额外指南和关键安全更新,以解决面临更高利用风险的漏洞。我们建议未使用自动更新的客户优先下载和应用这些关键更新。

这些威胁是否有任何变通方案?
针对已发布修复程序的变通方案和缓解措施可在每个漏洞的原始发布文档中找到。

这些更新是否与WannaCry恶意软件攻击的任何更新相关?
不。通过安装微软在微软安全公告MS17-010中发布的安全更新,可以完全解决WannaCry恶意软件问题。

此支持是否适用于任何嵌入式Windows产品,或者我需要联系OEM?
嵌入式设备由设备制造商直接服务。微软已为底层操作系统的易受攻击版本提供更新。

我在从Windows Update安装更新时遇到问题。是否有故障排除工具可用?
有关Windows更新安装故障排除的帮助,请参阅《Windows更新故障排除工具说明》。

我看到有适用于旧操作系统(例如Windows XP和Windows Server 2003)的单独安全更新。适用于新操作系统的单独安全更新在哪里?
随着简化下级服务的实施,现在为新操作系统提供每月仅安全汇总更新和每月质量汇总更新。有关更多信息,请参阅《进一步简化Windows 7和Windows 8.1的服务模型》和《配置管理器和下级操作系统上的简化Windows服务》。

在受影响软件表中仅列出累积或安全汇总包的情况下,是否有单独或独立更新可用?
不。Windows 10和Windows Server 2016更新是累积性的。从2016年10月发布开始,微软已更改Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012和Windows Server 2012 R2的更新服务模型。有关更多信息,请参阅此Microsoft TechNet文章。

我运行Windows 7或更新版本并启用了自动更新。对于此发布,我需要采取任何操作吗?
不。在主流和扩展支持平台上启用自动更新的客户已受到保护。

如何检查我是否自动接收这些更新?
有关自动更新和保持计算机最新的其他信息,请参阅《Windows Update:常见问题解答》。在主流或扩展支持平台上启用自动更新的客户已受到保护。

如何升级到最新版本的Windows?
有关升级到最新版本Windows的信息,请参阅《升级到Windows 10:常见问题解答》。

我的操作系统版本未列出。是否有适用于其他版本的更新?
没有适用于列出的操作系统的其他版本(例如,RTM或不同服务包级别)或旧操作系统的更新。客户应更新到最新服务包版本以接收安全更新。

其他信息

微软主动保护计划(MAPP)
为了改善客户的安全保护,微软在每个每月安全更新发布之前向主要安全软件提供商提供漏洞信息。然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(例如防病毒软件、基于网络的入侵检测系统或基于主机的入侵防御系统)向客户提供更新的保护。要确定安全软件提供商是否提供主动保护,请访问计划合作伙伴列出的主动保护网站,这些网站列在《微软主动保护计划(MAPP)合作伙伴》中。

反馈
您可以通过填写Microsoft帮助和支持表单、客户服务联系我们提供反馈。

支持
美国和加拿大的客户可以从安全支持获得技术支持。有关更多信息,请参阅Microsoft帮助和支持。
国际客户可以从当地的Microsoft子公司获得支持。有关更多信息,请参阅国际支持。
Microsoft TechNet安全提供有关Microsoft产品中安全的其他信息。

免责声明
本公告中提供的信息"按原样"提供,不作任何形式的担保。微软否认所有明示或暗示的担保,包括适销性和特定用途适用性的担保。在任何情况下,Microsoft Corporation或其供应商都不对任何损害承担责任,包括直接、间接、附带、后果性、商业利润损失或特殊损害,即使Microsoft Corporation或其供应商已被告知可能发生此类损害。某些州不允许排除或限制附带或后果性损害的责任,因此上述限制可能不适用。

修订版本
V1.0(2017年6月13日):公告发布。

页面生成于2017-06-13 14:22Z-07:00。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计