總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > Microsoft發(fā)布2017年6月安全更新
安全公告編號:CNTA-2017-0046
6月13日,微軟發(fā)布了2017年6月份的月度例行安全公告,共含15項更新,修復了Microsoft Windows XP、Windows Server 2003、Windows SMB Server、Internet Explorer、Server Message Block 1.0(SMBv1)服務器、Office,Skypefor Business,Lync和Silverlight等產品存在的安全漏洞。
其中,13項遠程代碼和1項權限提升更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可以執(zhí)行遠程代碼,提升權限。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網絡安全事件。
特別值得注意的是,關于LNK文件遠程代碼執(zhí)行漏洞(CVE-2017-8464),成功利用后可以獲得與本地用戶相同的用戶權限;關于Windows搜索遠程命令執(zhí)行漏洞(CVE-2017-8543),成功利用后可以控制受影響的系統(tǒng),安裝程序;查看,更改或刪除數(shù)據(jù)或創(chuàng)建具有完全用戶權限的新帳戶。上述兩個漏洞經安全專家研判需要緊急修復。
下表所示為微軟本月安全公告詳情,更多情況請參閱微軟的官方網站。
公告或CVE編號 | 公告標題和問題簡述 | 威脅程度和影響 | 是否重啟 | 影響的軟件 |
---|---|---|---|---|
MS08-067 | 服務器遠程代碼執(zhí)行漏洞 (958644) 此安全更新解決了服務器服務中的一個隱秘漏洞。如果受影響 的系統(tǒng)收到特制的RPC請求,則該漏洞可能允許遠程執(zhí)行代碼 。在Windows XP和Windows Server 2003系統(tǒng)上,攻擊者可 以利用此漏洞在無需身份驗證的情況,即可運行任意代碼。? |
嚴重 遠程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
MS09-050 | SMBv2遠程命令執(zhí)行漏洞 (975517)? 此安全更新解決了服務器消息塊版本2(SMBv2)中的一個公 開披露和兩個隱秘的漏洞。如果攻擊者將特制SMB數(shù)據(jù)包發(fā) 送到運行服務器服務的計算機,則最嚴重的漏洞可能允許遠 程執(zhí)行代碼。 |
嚴重 遠程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
MS10-061 | 打印機后臺打印服務遠程命令執(zhí)行漏洞(2347290)? 此安全更新解決了打印假脫機程序服務中公開披露的漏洞。如果 攻擊者將特制的打印請求發(fā)送到通過RPC暴露的打印后臺處理接 口的易受攻擊的系統(tǒng),則此漏洞可能允許遠程執(zhí)行代碼。默認情 況下,打印機不會在任何當前支持的Windows操作系統(tǒng)上共享。 |
嚴重 遠程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
MS14-068 | Kerberos中的漏洞導致權限提升(3011780) 此安全更新解決了Microsoft Windows Kerberos KDC中的一個 隱秘漏洞,可能允許攻擊者將非特權的域用戶帳戶權限提升為 域管理員帳戶的權限。 攻擊者可以使用這些提升的權限來破壞 域中的任何計算機,包括域控制器。攻擊者必須具有有效的域 憑據(jù)才能利用此漏洞。受影響的組件可以遠程使用具有域憑據(jù) 的標準用戶帳戶的用戶;不同于對于僅具有本地帳戶憑據(jù)的用戶。? |
嚴重 權限提升 |
需要重啟 | Microsoft Windows? |
MS17-010 | Microsoft Windows SMB Server安全更新(4013389)? 此安全更新解決了Microsoft Windows中的漏洞。如果攻擊者將 特制消息發(fā)送到Microsoft Server Message Block 1.0(SMBv1) 服務器,則最嚴重的漏洞可能允許遠程執(zhí)行代碼。 |
嚴重 遠程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
MS17-013 | Microsoft Graphics Component 安全更新(4013075)? 此安全更新解決了Microsoft Windows,Microsoft Office,Skype? for Business,Microsoft Lync和Microsoft Silverlight中的漏洞。 如果用戶訪問特制網站或打開特制文檔,這些漏洞中最嚴重的 可能允許遠程執(zhí)行代碼。 |
嚴重 遠程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
CVE-2017-0176 | 遠程桌面協(xié)議遠程代碼執(zhí)行漏洞(CVE-2017-0176 )? 如果RDP服務器啟用了智能卡認證,則遠程桌面協(xié)議(RDP) 中存在遠程執(zhí)行代碼漏洞。 成功利用此漏洞的攻擊者可以在 目標系統(tǒng)上執(zhí)行代碼。攻擊者可以安裝程序; 查看,更改或 刪除數(shù)據(jù)或創(chuàng)建具有完全用戶權限的新帳戶。 |
嚴重 遠程代碼執(zhí)行? |
需要重啟 | Microsoft Windows? |
CVE-2017-0222 | Internet Explorer內存損壞漏洞(CVE-2017-0222) 當Internet Explorer未能正確地訪問內存中的對象時,則存在遠 程執(zhí)行代碼漏洞。該漏洞可能會破壞內存,允許攻擊者可以在當 前用戶的上下文中執(zhí)行任意代碼。成功利用漏洞的攻擊者可以獲 得與當前用戶相同的用戶權限。如果當前用戶以管理用戶權限登 錄,則攻擊者可以控制受影響的系統(tǒng)。攻擊者可以安裝程序; 查看, 更改或刪除數(shù)據(jù)或創(chuàng)建具有完全用戶權限的新帳戶。 |
嚴重 遠程代碼執(zhí)行 |
需要重啟 | Microsoft Internet Explorer? |
CVE-2017-0267 - CVE-2017-0280 | Microsoft Windows SMB安全更新 (CVEs 2017-0267 through 2017-0280) Microsoft Windows SMB中存在安全更新。如果攻擊者將特制數(shù) 據(jù)包發(fā)送到Microsoft Server Message Block 1.0(SMBv1)服務 器,則最嚴重的漏洞可能允許遠程執(zhí)行代碼。 |
嚴重 遠程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
CVE-2017-7269 | WebDAV遠程代碼執(zhí)行漏洞(CVE-2017-7269) 當WebDAV未能正確地處理內存中的對象時,IIS中存在一個漏洞, 這可能允許攻擊者在用戶系統(tǒng)上運行任意代碼。成功利用此漏洞 的攻擊者可以獲得與當前用戶相同的用戶權限。 |
嚴重 遠程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
CVE-2017-8461 | Windows RPC遠程命令執(zhí)行漏洞 (CVE-2017-8461)? 如果服務器啟用了路由和遠程訪問,則RPC中存在遠程執(zhí)行代碼 漏洞。成功利用此漏洞的攻擊者可以在目標系統(tǒng)上執(zhí)行代碼。 攻 擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù)或創(chuàng)建具有完全用戶權 限的新帳戶。 |
嚴重 遠程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
CVE-2017-8464 | LNK遠程命令執(zhí)行漏洞 (CVE-2017-8464)? Microsoft Windows中存在遠程代碼執(zhí)行,如果顯示特制快捷方 式的圖標,則可能允許遠程執(zhí)行代碼。 成功利用此漏洞的攻擊者可 以獲得與本地用戶相同的用戶權限。 其帳戶被配置為具有較少用戶 權限的系統(tǒng)的用戶可能比使用管理用戶權限的用戶受到的影響更小。 |
嚴重 遠程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
CVE-2017-8487 | Windows olecnv32.dll遠程代碼執(zhí)行漏洞 (CVE-2017-8487)? 當Microsoft Windows OLE無法正確驗證用戶輸入時,存在遠程 執(zhí)行代碼漏洞。 攻擊者可以利用該漏洞執(zhí)行惡意代碼。 |
嚴重 遠程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
CVE-2017-8543 | Windows搜索遠程代碼執(zhí)行漏洞(CVE-2017-8543)? Windows搜索處理內存中的對象時,存在遠程執(zhí)行代碼漏洞。 成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。攻擊者可以 安裝程序; 查看,更改或刪除數(shù)據(jù)或創(chuàng)建具有完全用戶權限的新帳戶。 |
嚴重 遠程代碼執(zhí)行? |
需要重啟 | Microsoft Windows? |
CVE-2017-8552 | Win32k 權限提升漏洞 Windows內核模式驅動程序無法正確處理內存中的對象時導致 存在權限提升。成功利用此漏洞的攻擊者可以在內核模式下運 行任意代碼。攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù)或 創(chuàng)建具有完全用戶權限的新帳戶。 |
重要 遠程代碼執(zhí)行 |
需要重啟 | Microsoft Windows? |
參考信息:
https://technet.microsoft.com/en-us/library/security/4025685.aspx
信息提供者:微軟
漏洞報告文檔編寫:
------------------------------------------------------------
CNVD是CNCERT聯(lián)合國內多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn