總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2017年6月安全更新
安全公告編號(hào):CNTA-2017-0046
6月13日,微軟發(fā)布了2017年6月份的月度例行安全公告,共含15項(xiàng)更新,修復(fù)了Microsoft Windows XP、Windows Server 2003、Windows SMB Server、Internet Explorer、Server Message Block 1.0(SMBv1)服務(wù)器、Office,Skypefor Business,Lync和Silverlight等產(chǎn)品存在的安全漏洞。
其中,13項(xiàng)遠(yuǎn)程代碼和1項(xiàng)權(quán)限提升更新的綜合評級(jí)為最高級(jí)“嚴(yán)重”級(jí)別。利用上述漏洞,攻擊者可以執(zhí)行遠(yuǎn)程代碼,提升權(quán)限。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
特別值得注意的是,關(guān)于LNK文件遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-8464),成功利用后可以獲得與本地用戶相同的用戶權(quán)限;關(guān)于Windows搜索遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-8543),成功利用后可以控制受影響的系統(tǒng),安裝程序;查看,更改或刪除數(shù)據(jù)或創(chuàng)建具有完全用戶權(quán)限的新帳戶。上述兩個(gè)漏洞經(jīng)安全專家研判需要緊急修復(fù)。
下表所示為微軟本月安全公告詳情,更多情況請參閱微軟的官方網(wǎng)站。
公告或CVE編號(hào) | 公告標(biāo)題和問題簡述 | 威脅程度和影響 | 是否重啟 | 影響的軟件 |
---|---|---|---|---|
MS08-067 | 服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞 (958644) 此安全更新解決了服務(wù)器服務(wù)中的一個(gè)隱秘漏洞。如果受影響 的系統(tǒng)收到特制的RPC請求,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼 。在Windows XP和Windows Server 2003系統(tǒng)上,攻擊者可 以利用此漏洞在無需身份驗(yàn)證的情況,即可運(yùn)行任意代碼。? |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
MS09-050 | SMBv2遠(yuǎn)程命令執(zhí)行漏洞 (975517)? 此安全更新解決了服務(wù)器消息塊版本2(SMBv2)中的一個(gè)公 開披露和兩個(gè)隱秘的漏洞。如果攻擊者將特制SMB數(shù)據(jù)包發(fā) 送到運(yùn)行服務(wù)器服務(wù)的計(jì)算機(jī),則最嚴(yán)重的漏洞可能允許遠(yuǎn) 程執(zhí)行代碼。 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
MS10-061 | 打印機(jī)后臺(tái)打印服務(wù)遠(yuǎn)程命令執(zhí)行漏洞(2347290)? 此安全更新解決了打印假脫機(jī)程序服務(wù)中公開披露的漏洞。如果 攻擊者將特制的打印請求發(fā)送到通過RPC暴露的打印后臺(tái)處理接 口的易受攻擊的系統(tǒng),則此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。默認(rèn)情 況下,打印機(jī)不會(huì)在任何當(dāng)前支持的Windows操作系統(tǒng)上共享。 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
MS14-068 | Kerberos中的漏洞導(dǎo)致權(quán)限提升(3011780) 此安全更新解決了Microsoft Windows Kerberos KDC中的一個(gè) 隱秘漏洞,可能允許攻擊者將非特權(quán)的域用戶帳戶權(quán)限提升為 域管理員帳戶的權(quán)限。 攻擊者可以使用這些提升的權(quán)限來破壞 域中的任何計(jì)算機(jī),包括域控制器。攻擊者必須具有有效的域 憑據(jù)才能利用此漏洞。受影響的組件可以遠(yuǎn)程使用具有域憑據(jù) 的標(biāo)準(zhǔn)用戶帳戶的用戶;不同于對于僅具有本地帳戶憑據(jù)的用戶。? |
嚴(yán)重 權(quán)限提升 |
需要重啟 | Microsoft Windows? |
MS17-010 | Microsoft Windows SMB Server安全更新(4013389)? 此安全更新解決了Microsoft Windows中的漏洞。如果攻擊者將 特制消息發(fā)送到Microsoft Server Message Block 1.0(SMBv1) 服務(wù)器,則最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
MS17-013 | Microsoft Graphics Component 安全更新(4013075)? 此安全更新解決了Microsoft Windows,Microsoft Office,Skype? for Business,Microsoft Lync和Microsoft Silverlight中的漏洞。 如果用戶訪問特制網(wǎng)站或打開特制文檔,這些漏洞中最嚴(yán)重的 可能允許遠(yuǎn)程執(zhí)行代碼。 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
CVE-2017-0176 | 遠(yuǎn)程桌面協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-0176 )? 如果RDP服務(wù)器啟用了智能卡認(rèn)證,則遠(yuǎn)程桌面協(xié)議(RDP) 中存在遠(yuǎn)程執(zhí)行代碼漏洞。 成功利用此漏洞的攻擊者可以在 目標(biāo)系統(tǒng)上執(zhí)行代碼。攻擊者可以安裝程序; 查看,更改或 刪除數(shù)據(jù)或創(chuàng)建具有完全用戶權(quán)限的新帳戶。 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行? |
需要重啟 | Microsoft Windows? |
CVE-2017-0222 | Internet Explorer內(nèi)存損壞漏洞(CVE-2017-0222) 當(dāng)Internet Explorer未能正確地訪問內(nèi)存中的對象時(shí),則存在遠(yuǎn) 程執(zhí)行代碼漏洞。該漏洞可能會(huì)破壞內(nèi)存,允許攻擊者可以在當(dāng) 前用戶的上下文中執(zhí)行任意代碼。成功利用漏洞的攻擊者可以獲 得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶以管理用戶權(quán)限登 錄,則攻擊者可以控制受影響的系統(tǒng)。攻擊者可以安裝程序; 查看, 更改或刪除數(shù)據(jù)或創(chuàng)建具有完全用戶權(quán)限的新帳戶。 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
需要重啟 | Microsoft Internet Explorer? |
CVE-2017-0267 - CVE-2017-0280 | Microsoft Windows SMB安全更新 (CVEs 2017-0267 through 2017-0280) Microsoft Windows SMB中存在安全更新。如果攻擊者將特制數(shù) 據(jù)包發(fā)送到Microsoft Server Message Block 1.0(SMBv1)服務(wù) 器,則最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
CVE-2017-7269 | WebDAV遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-7269) 當(dāng)WebDAV未能正確地處理內(nèi)存中的對象時(shí),IIS中存在一個(gè)漏洞, 這可能允許攻擊者在用戶系統(tǒng)上運(yùn)行任意代碼。成功利用此漏洞 的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
CVE-2017-8461 | Windows RPC遠(yuǎn)程命令執(zhí)行漏洞 (CVE-2017-8461)? 如果服務(wù)器啟用了路由和遠(yuǎn)程訪問,則RPC中存在遠(yuǎn)程執(zhí)行代碼 漏洞。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行代碼。 攻 擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù)或創(chuàng)建具有完全用戶權(quán) 限的新帳戶。 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
CVE-2017-8464 | LNK遠(yuǎn)程命令執(zhí)行漏洞 (CVE-2017-8464)? Microsoft Windows中存在遠(yuǎn)程代碼執(zhí)行,如果顯示特制快捷方 式的圖標(biāo),則可能允許遠(yuǎn)程執(zhí)行代碼。 成功利用此漏洞的攻擊者可 以獲得與本地用戶相同的用戶權(quán)限。 其帳戶被配置為具有較少用戶 權(quán)限的系統(tǒng)的用戶可能比使用管理用戶權(quán)限的用戶受到的影響更小。 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
CVE-2017-8487 | Windows olecnv32.dll遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2017-8487)? 當(dāng)Microsoft Windows OLE無法正確驗(yàn)證用戶輸入時(shí),存在遠(yuǎn)程 執(zhí)行代碼漏洞。 攻擊者可以利用該漏洞執(zhí)行惡意代碼。 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
CVE-2017-8543 | Windows搜索遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-8543)? Windows搜索處理內(nèi)存中的對象時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。 成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。攻擊者可以 安裝程序; 查看,更改或刪除數(shù)據(jù)或創(chuàng)建具有完全用戶權(quán)限的新帳戶。 |
嚴(yán)重 遠(yuǎn)程代碼執(zhí)行? |
需要重啟 | Microsoft Windows? |
CVE-2017-8552 | Win32k 權(quán)限提升漏洞 Windows內(nèi)核模式驅(qū)動(dòng)程序無法正確處理內(nèi)存中的對象時(shí)導(dǎo)致 存在權(quán)限提升。成功利用此漏洞的攻擊者可以在內(nèi)核模式下運(yùn) 行任意代碼。攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù)或 創(chuàng)建具有完全用戶權(quán)限的新帳戶。 |
重要 遠(yuǎn)程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
參考信息:
https://technet.microsoft.com/en-us/library/security/4025685.aspx
信息提供者:微軟
漏洞報(bào)告文檔編寫:
------------------------------------------------------------
CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺(tái),旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn