總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2017年7月安全更新
安全公告編號(hào):CNTA-2017-0055
7月11日,微軟發(fā)布了2017年7月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的206個(gè)安全漏洞。受影響的產(chǎn)品包括Windows10 v1703(22個(gè))、Windows10 v1607 and WindowsServer 2016(24個(gè))、Windows10 v1511(22個(gè))、Windows10 RTM(22個(gè))、Windows 8.1 and Windows Server 2012 R2(23個(gè))、WindowsServer 2012(23個(gè))、Windows 7 and Windows Server 2008 R2(20個(gè))、WindowsServer 2008(20個(gè))、Internet Explorer (7個(gè))、Microsoft Edg(18個(gè))、Office(5個(gè))。
利用上述漏洞,攻擊者可以執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,繞過安全功能限制,獲得敏感信息或進(jìn)行拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號(hào) | 公告標(biāo)題和摘要 | 最高嚴(yán)重等級(jí)和漏洞影響 | 受影響的軟件 |
---|---|---|---|
CVE-2017-8584 | HoloLens遠(yuǎn)程代碼執(zhí)行漏洞 當(dāng)HoloLens未能正確處理內(nèi)存中的對(duì)象存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。 要利用此漏洞,攻擊者需要發(fā)送一個(gè)精心編制的Wi-Fi包。 |
重要 遠(yuǎn)程執(zhí)行代碼 |
Microsoft Windows |
CVE-2017-8587 | Windows Explorer拒絕服務(wù)漏洞 攻擊者可以利用此漏洞通過托管一個(gè)特制的網(wǎng)站,并說服用戶瀏覽頁面,包含對(duì)非現(xiàn)有文件的引用,并導(dǎo)致受害者的系統(tǒng)停止響應(yīng)。 |
重要 拒絕服務(wù) |
Microsoft Windows |
CVE-2017-8589 | Windows Search遠(yuǎn)程代碼執(zhí)行漏洞 攻擊者將特制的信息發(fā)送到Windows搜索服務(wù)。在企業(yè)場(chǎng)景中,遠(yuǎn)程未經(jīng)身份驗(yàn)證的攻擊者可以通過SMB連接遠(yuǎn)程觸發(fā)漏洞,然后控制目標(biāo)計(jì)算機(jī)。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
Microsoft Windows |
CVE-2017-8608 | 瀏覽器腳本引擎遠(yuǎn)程代碼執(zhí)行漏洞 攻擊者可以托管一個(gè)特制的網(wǎng)站,通過受影響的Microsoft瀏覽器利用此漏洞,然后說服用戶查看網(wǎng)站。攻擊者也可以利用受損網(wǎng)站或通過添加可能利用此漏洞的特制內(nèi)容來接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站。攻擊者還可以在承載IE或Edge渲染引擎的應(yīng)用程序或Office文檔中嵌入一個(gè)標(biāo)記為“初始化安全”的ActiveX控件。 |
嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 |
Microsoft Edg Internet Explorer |
CVE-2017-8501 | Office遠(yuǎn)程代碼執(zhí)行漏洞 利用這些漏洞需要用戶打開受影響的Microsoft Office軟件版本的特制文件。 網(wǎng)絡(luò)場(chǎng)景 - 攻擊者使用該漏洞托管惡意網(wǎng)站,然后說服用戶訪問該網(wǎng)站或攻擊者利用其他提供商托管廣告的受損網(wǎng)站和/或網(wǎng)站。 電子郵件場(chǎng)景 - 攻擊者發(fā)送特制文件并說服用戶打開文件。 |
重要 遠(yuǎn)程執(zhí)行代碼 |
Microsoft Office |
CVE-2017-8585 | .NET Framework拒絕服務(wù)漏洞 當(dāng)Microsoft公共對(duì)象運(yùn)行時(shí)庫未能正確地處理Web需求時(shí),存在拒絕服務(wù)漏洞。成功利用此漏洞的攻擊者可能會(huì)導(dǎo)致對(duì).NET Web應(yīng)用程序的拒絕服務(wù)。 遠(yuǎn)程未經(jīng)身份驗(yàn)證的攻擊者可以通過向.NET應(yīng)用程序發(fā)出特制請(qǐng)求來利用此漏洞。 |
重要 拒絕服務(wù) |
.NET Framework |
CVE-2017-8559 CVE-2017-8560 |
Exchange權(quán)限提升漏洞 成功利用此漏洞的攻擊者交換Outlook Web Access(OWA)可以執(zhí)行腳本/內(nèi)容注入攻擊,試圖欺騙用戶披露敏感信息。 利用此漏洞,攻擊者可以向用戶發(fā)送包含惡意鏈接的特制電子郵件?;蛘?,攻擊者可以使用聊天客戶端社交工程師點(diǎn)擊惡意鏈接。 |
重要 特權(quán)提升 |
Microsoft Exchange |
CVE-2017-8621 | Exchange欺騙漏洞 攻擊者可以發(fā)送一個(gè)特制的URL。當(dāng)驗(yàn)證的交換用戶單擊鏈接時(shí),經(jīng)過身份驗(yàn)證的用戶的瀏覽器會(huì)話可能會(huì)重定向到惡意網(wǎng)站,旨在模擬合法網(wǎng)站。通過這樣做,攻擊者可能會(huì)欺騙用戶并可能獲取敏感信息,例如用戶的憑據(jù)。 |
重要 欺騙 |
Microsoft Exchange |
參考信息:
https://portal.msrc.microsoft.com/en-us/security-guidance/summary
信息提供者:微軟
漏洞報(bào)告文檔編寫:
------------------------------------------------------------
CNVD是CNCERT聯(lián)合國(guó)內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國(guó)家信息安全漏洞共享平臺(tái),旨在國(guó)內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國(guó)家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn