五月周二補丁日:你需要知道這些安全公告及變更

責任編輯:editor005

作者:Tayla Holman

2016-05-12 14:10:55

摘自:TechTarget中國

IE和Edge瀏覽器獲得關(guān)鍵的累積安全更新,修復了遠程代碼執(zhí)行(RCE)漏洞,該漏洞為攻擊者提供了與用戶相同的權(quán)限。MS16-066修復了Windows中的虛擬安全模式漏洞,該漏洞可以讓攻擊者避開代碼完整性保護機制。

五月的周二補丁日,微軟共發(fā)布了16個公告,其中8個為關(guān)鍵補丁。

IE和Edge瀏覽器獲得關(guān)鍵的累積安全更新,修復了遠程代碼執(zhí)行(RCE)漏洞,該漏洞為攻擊者提供了與用戶相同的權(quán)限。如果當前用戶正好是管理員,那么攻擊者可以控制入侵的機器,并安裝程序或創(chuàng)新新的賬戶權(quán)限。

MS16-051公告解決了五個嚴重影響Windows客戶端IE 9和IE 11的漏洞,其中CVE-2016-0189為關(guān)鍵漏洞。

“這絕對是你想立刻安裝的更新,”Qualys公司的CTO Wolfgang Kandek說。

MS16-053解決了JavaScript引擎中存在的漏洞,該漏洞影響到Windows Vista和Windows 2008中的IE。

即使用戶沒有使用IE,該漏洞仍然需要修補,因為它在后臺運行,并且可以被黑客攻擊,Verismic Software公司的服務(wù)經(jīng)理James Rowney表示。

MS016-052解決了Edge瀏覽器中的四個關(guān)鍵漏洞。安裝更新后會修改瀏覽器的內(nèi)存對象,從而防止被攻擊。

MS16-054解決了微軟Office辦公軟件中的四個漏洞。攻擊者可以利用這些漏洞執(zhí)行任何代碼。權(quán)限高的用戶受到的影響要超過權(quán)限較低的用戶。富文本格式(RTF)中存在的兩個漏洞可以讓攻擊者通過Outlook預覽窗口進行調(diào)用。

Qualys公司的技術(shù)總監(jiān)Amol Sarwate表示,RTF有點難以捍衛(wèi),因為你需要進行很多的排列和組合才能進行徹底地測試。RTF漏洞已經(jīng)出現(xiàn)有十年了,至今仍未徹底修復,是有點讓人難以理解。

在增加新的功能時,必須支持遺留特性,這讓RTF的安全性變得薄弱,Sarwarte說。網(wǎng)上還有一種廣泛使用的Windows和RTF文件,這也引起了攻擊者的注意。

重要公告

MS16-055修復了微軟圖形組件中存在的RCE漏洞。該更新支持所Windows版本,糾正了Windows GDI和成像元件度內(nèi)存對象的處理方式。

MS16-056解決了Windows Journal中的RCE漏洞,修正了日志文件解析方式。

MS16-057修復了Windows Server 2012 Windows Shell中的RCE漏洞。如果用戶打開惡意網(wǎng)站并瀏覽在線內(nèi)容或者黑客制作的偽造內(nèi)容,就會被攻擊者獲得系統(tǒng)訪問權(quán)。

最后關(guān)鍵的公告是MS16-064,解決了Adobe Flash Player中的RCE漏洞。

IIS中的漏洞

作為重要的公告之一,MS16-058引起了安全研究人員的注意,因為該漏洞廣泛存在于Windows環(huán)境中。該更新修復了Windows Vista、Windows Server 2008和Windows Server 2008 Server Core安裝模式中Windows Internet Information Services(IIS)漏洞。IIS是許多組織用于建立主機內(nèi)部網(wǎng)或共享文檔 的平臺,用戶通過網(wǎng)絡(luò)訪問這些資源。

“這看起來像一個本地漏洞,攻擊者必須已經(jīng)存在系統(tǒng)中,這些系統(tǒng)通常管理良好,所以我不認為這是一個非常重要的公告”Kandek說。

其他重要公告

公告MS16-059修復了Windows Vista、Windows 7或Windows 8.1中Windows Media Center的RCE漏洞。如果用戶打開包含有害代碼的Media Center link(.mcl)文件,攻擊者可以控制整個工作站。

Windows Media Center文件的補丁給人啟發(fā),黑客也是勤奮的,他們會在鮮有人知的Windows組件中找到突破口。

MS16-060影響到所有Windows版本——從Windows Vista到Windows Server 2016技術(shù)預覽版5,Windows kernel中的一個符號鏈接解析缺陷就可以讓攻擊者獲得高級權(quán)限。由此,攻擊者可以刪除、查看或更改數(shù)據(jù),安裝程序,并創(chuàng)建賬戶。

MS16-061通過修正Windows系統(tǒng)處理遠程過程調(diào)用(RPC)請求的方式關(guān)閉了特權(quán)漏洞。攻擊者通過將特制的RPC請求傳達給一個未應(yīng)用補丁的系統(tǒng),就能夠掌控該系統(tǒng),并使用特權(quán)創(chuàng)建賬戶。該補丁支持所有Windows版本,包括Windows Server 2016 Technical Preview 5。

MS16-062糾正了Windows內(nèi)核模式驅(qū)動程序中的一些存儲問題。這些漏洞可以讓攻擊者執(zhí)行特權(quán)運行應(yīng)用程序。該漏洞針對所有受影響的Windows版本,包括Windows Server 2016技術(shù)預覽版5。

通過修正.NET對網(wǎng)絡(luò)數(shù)據(jù)包的加密方式,MS16-065修復了Microsoft .NET Framework中的中間人(man-in-the-middle)漏洞。

MS16-066修復了Windows中的虛擬安全模式漏洞,該漏洞可以讓攻擊者避開代碼完整性保護機制。

最后一個重要公告MS16-067修復了Volume Manager Driver中存在的漏洞,受影響的版本有Windows 8.1、Windows Server 2012、Windows Server 2012 R2和Windows RT 8.1 。在未應(yīng)用補丁的系統(tǒng)中,攻擊者可以訪問由Microsoft RemoteFX通過Remote Desktop Protocol(RDP)掛載的USB磁盤中的文件和文件夾信息。

應(yīng)用該補丁后,強烈建議管理員重新啟用Windows系統(tǒng)以完成補丁安裝過程。

Windows更新變化

微軟最近還表示,公告MS16-039中的Microsoft Graphics Component安全更新已發(fā)生修改。

至本月的安全公告為止,所有Windows更新只能通過微軟Update Catalog獲得。

可以從微軟的Security TechCenter網(wǎng)站獲得更多的五月安全公告信息。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號