總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2018年03月安全更新
安全公告編號:CNTA-2018-0011
03月13日,微軟發(fā)布了2018年03月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的228個安全漏洞。受影響的產(chǎn)品包括Windows 10 v1709(27個)、Windows 10 v1709(26個)、Windows 10 v1607and WindowsServer 2016(27個)、Windows 10 RTM(23個)、Windows 8.1 and Windows Server2012 R2(21個)、Windows Server 2012(21個)、Windows 7 and Windows Server 2008R2(22個)、Windows Server 2008(21個)、Internet Explorer (7個)、Microsoft Edg(16個)和Office(17個)。
利用上述漏洞,攻擊者可以執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,欺騙,繞過安全功能限制,獲得敏感信息或進(jìn)行拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號 | 公告標(biāo)題和摘要 | 最高嚴(yán)重等級和漏洞影響 | 受影響的軟件 |
---|---|---|---|
CVE-2018-0886 | Microsoft CredSSP遠(yuǎn)程代碼執(zhí)行漏洞 攻擊者針對遠(yuǎn)程桌面協(xié)議(RDP)會話運(yùn)行經(jīng)特殊設(shè)計的應(yīng)用程序和MiM。依賴安全憑證支持提供程序協(xié)議(CredSSP)進(jìn)行身份驗(yàn)證的任何應(yīng)用程序可能容易受到此類攻擊。 |
重要 遠(yuǎn)程執(zhí)行代碼 |
Windows 10
Windows 7 Windows 8.1 Windows RT 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 Server 2016 Server 1709 |
CVE-2018-0872 | Microsoft Scripting Engine遠(yuǎn)程執(zhí)行代碼漏洞
攻擊者可以托管一個特制的網(wǎng)站,通過受影響的Microsoft瀏覽器,然后說服用戶查看網(wǎng)站。攻擊者還可以利用受損網(wǎng)站或通過添加可能利用此漏洞的特制內(nèi)容來接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站。攻擊者還可以嵌入一個標(biāo)記為“安全的”的ActiveX控件應(yīng)用程序或Office文檔中承載IE或Edge渲染引擎的初始化。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
Microsoft Edge
ChakraCore |
CVE-2018-0922 |
Microsoft Office遠(yuǎn)程代碼執(zhí)行漏洞
利用這些漏洞需要用戶打開受影響的Microsoft Office軟件版本的特制文件。攻擊者使用該漏洞托管惡意網(wǎng)站,然后說服用戶訪問該網(wǎng)站或攻擊者利用其他提供商托管廣告的受損網(wǎng)站。 |
重要
遠(yuǎn)程執(zhí)行代碼 |
Office 2010
Word 2007/2010/2013 SharePoint 2010/2013 Office Online Server Office Web Apps Office Compat Pack Word Viewer |
CVE-2018-0909 |
Microsoft SharePoint權(quán)限提升漏洞
成功利用此漏洞的攻擊者可以對受影響的系統(tǒng)執(zhí)行跨站點(diǎn)腳本攻擊,并在當(dāng)前用戶的安全上下文中運(yùn)行腳本。 |
重要
權(quán)限提升 |
SharePoint Enterprise
Server 2016 Project Server 2013 |
CVE-2018-0940 | Microsoft Exchange Outlook Web權(quán)限提升漏洞
當(dāng)Microsoft Exchange Outlook Web(OWA)未能正確清理訪問用戶的鏈接時存在權(quán)限提升漏洞。成功利用此漏洞可能會用假登錄頁面否決OWA界面,并企圖欺騙用戶披露敏感信息。 |
重要
權(quán)限提升 |
Exchange 2010
Exchange 2013 Exchange 2016 |
CVE-2018-0924 | Microsoft Exchange Outlook Web信息泄露漏洞
如果受影響的用戶正在使用Microsoft Exchange Outlook Web(OWA)策略,則該漏洞可能允許攻擊者發(fā)現(xiàn)未經(jīng)披露的敏感信息,例如用戶的OWA servise的URL。 網(wǎng)址重定向。 |
重要
信息泄露 |
Exchange 2010
Exchange 2013 Exchange 2016 |
CVE-2018-0941 | Microsoft Exchange Outlook Web信息泄露漏洞
在Microsoft Exchange服務(wù)器處理導(dǎo)入數(shù)據(jù)的方式中存在一個信息披露漏洞。如果受影響的用戶使用Microsoft Exchange Outlook Web(OWA),則該漏洞可能允許攻擊者發(fā)現(xiàn)未經(jīng)披露的敏感信息。 利用該漏洞攻擊者會將特制文件上傳到OWA。 |
重要
信息泄露 |
Exchange 2016 |
CVE-2018-0787 |
Microsoft ASP.NET Core權(quán)限提升漏洞
取決于目標(biāo)用戶電子郵件客戶端,注入HTML到web應(yīng)用程序。通過專門制作的請求將啟動對目標(biāo)用戶的“密碼重置”。 只要目標(biāo)用戶打開“密碼重置”的電子郵件就可以觸發(fā)該漏洞。 |
重要
權(quán)限提升 |
Microsoft ASP.NET Core |
CVE-2018-0808 | Microsoft ASP.NET Core拒絕服務(wù)漏洞
未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以利用此漏洞通過向.NET Core應(yīng)用程序發(fā)出特制請求。 |
重要
拒絕服務(wù) |
Microsoft ASP.NET Core |
CVE-2018-0875 | Microsoft .NET Core拒絕服務(wù)漏洞
為了利用此漏洞,攻擊者可以將少量特制請求發(fā)送到.NET Core Web應(yīng)用程序,從而導(dǎo)致性能顯著下降,從而導(dǎo)致拒絕服務(wù)狀況。 |
重要
拒絕服務(wù) |
Microsoft .NET Core. |
參考信息:
https://blogs.technet.microsoft.com/msrc/2018/03/13/march-2018-security-update-release/
信息提供者:微軟
漏洞報告文檔編寫:
------------------------------------------------------------
CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn