总机:020-87516161 传真:020-87516161-8040
地址:广州市天河北路898号信源大厦3206-3211室 邮编:510660
安全公告编号:CNTA-2017-0046
6月13日,微软发布了2017年6月份的月度例行安全公告,共含15项更新,修复了Microsoft Windows XP、Windows Server 2003、Windows SMB Server、Internet Explorer、Server Message Block 1.0(SMBv1)服务器、Office,Skypefor Business,Lync和Silverlight等产品存在的安全漏洞。
其中,13项远程代码和1项权限提升更新的综合评级为最高级“严重”级别。利用上述漏洞,攻击者可以执行远程代码,提升权限。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
特别值得注意的是,关于LNK文件远程代码执行漏洞(CVE-2017-8464),成功利用后可以获得与本地用户相同的用户权限;关于Windows搜索远程命令执行漏洞(CVE-2017-8543),成功利用后可以控制受影响的系统,安装程序;查看,更改或删除数据或创建具有完全用户权限的新帐户。上述两个漏洞经安全专家研判需要紧急修复。
下表所示为微软本月安全公告详情,更多情况请参阅微软的官方网站。
公告或CVE编号 | 公告标题和问题简述 | 威胁程度和影响 | 是否重启 | 影响的软件 |
---|---|---|---|---|
MS08-067 | 服务器远程代码执行漏洞 (958644) 此安全更新解决了服务器服务中的一个隐秘漏洞。如果受影响 的系统收到特制的RPC请求,则该漏洞可能允许远程执行代码 。在Windows XP和Windows Server 2003系统上,攻击者可 以利用此漏洞在无需身份验证的情况,即可运行任意代码。 |
严重 远程代码执行 |
需要重启 | Microsoft Windows |
MS09-050 | SMBv2远程命令执行漏洞 (975517) 此安全更新解决了服务器消息块版本2(SMBv2)中的一个公 开披露和两个隐秘的漏洞。如果攻击者将特制SMB数据包发 送到运行服务器服务的计算机,则最严重的漏洞可能允许远 程执行代码。 |
严重 远程代码执行 |
需要重启 | Microsoft Windows |
MS10-061 | 打印机后台打印服务远程命令执行漏洞(2347290) 此安全更新解决了打印假脱机程序服务中公开披露的漏洞。如果 攻击者将特制的打印请求发送到通过RPC暴露的打印后台处理接 口的易受攻击的系统,则此漏洞可能允许远程执行代码。默认情 况下,打印机不会在任何当前支持的Windows操作系统上共享。 |
严重 远程代码执行 |
需要重启 | Microsoft Windows |
MS14-068 | Kerberos中的漏洞导致权限提升(3011780) 此安全更新解决了Microsoft Windows Kerberos KDC中的一个 隐秘漏洞,可能允许攻击者将非特权的域用户帐户权限提升为 域管理员帐户的权限。 攻击者可以使用这些提升的权限来破坏 域中的任何计算机,包括域控制器。攻击者必须具有有效的域 凭据才能利用此漏洞。受影响的组件可以远程使用具有域凭据 的标准用户帐户的用户;不同于对于仅具有本地帐户凭据的用户。 |
严重 权限提升 |
需要重启 | Microsoft Windows |
MS17-010 | Microsoft Windows SMB Server安全更新(4013389) 此安全更新解决了Microsoft Windows中的漏洞。如果攻击者将 特制消息发送到Microsoft Server Message Block 1.0(SMBv1) 服务器,则最严重的漏洞可能允许远程执行代码。 |
严重 远程代码执行 |
需要重启 | Microsoft Windows |
MS17-013 | Microsoft Graphics Component 安全更新(4013075) 此安全更新解决了Microsoft Windows,Microsoft Office,Skype for Business,Microsoft Lync和Microsoft Silverlight中的漏洞。 如果用户访问特制网站或打开特制文档,这些漏洞中最严重的 可能允许远程执行代码。 |
严重 远程代码执行 |
需要重启 | Microsoft Windows |
CVE-2017-0176 | 远程桌面协议远程代码执行漏洞(CVE-2017-0176 ) 如果RDP服务器启用了智能卡认证,则远程桌面协议(RDP) 中存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以在 目标系统上执行代码。攻击者可以安装程序; 查看,更改或 删除数据或创建具有完全用户权限的新帐户。 |
严重 远程代码执行 |
需要重启 | Microsoft Windows |
CVE-2017-0222 | Internet Explorer内存损坏漏洞(CVE-2017-0222) 当Internet Explorer未能正确地访问内存中的对象时,则存在远 程执行代码漏洞。该漏洞可能会破坏内存,允许攻击者可以在当 前用户的上下文中执行任意代码。成功利用漏洞的攻击者可以获 得与当前用户相同的用户权限。如果当前用户以管理用户权限登 录,则攻击者可以控制受影响的系统。攻击者可以安装程序; 查看, 更改或删除数据或创建具有完全用户权限的新帐户。 |
严重 远程代码执行 |
需要重启 | Microsoft Internet Explorer |
CVE-2017-0267 - CVE-2017-0280 | Microsoft Windows SMB安全更新 (CVEs 2017-0267 through 2017-0280) Microsoft Windows SMB中存在安全更新。如果攻击者将特制数 据包发送到Microsoft Server Message Block 1.0(SMBv1)服务 器,则最严重的漏洞可能允许远程执行代码。 |
严重 远程代码执行 |
需要重启 | Microsoft Windows |
CVE-2017-7269 | WebDAV远程代码执行漏洞(CVE-2017-7269) 当WebDAV未能正确地处理内存中的对象时,IIS中存在一个漏洞, 这可能允许攻击者在用户系统上运行任意代码。成功利用此漏洞 的攻击者可以获得与当前用户相同的用户权限。 |
严重 远程代码执行 |
需要重启 | Microsoft Windows |
CVE-2017-8461 | Windows RPC远程命令执行漏洞 (CVE-2017-8461) 如果服务器启用了路由和远程访问,则RPC中存在远程执行代码 漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。 攻 击者可以安装程序; 查看,更改或删除数据或创建具有完全用户权 限的新帐户。 |
严重 远程代码执行 |
需要重启 | Microsoft Windows |
CVE-2017-8464 | LNK远程命令执行漏洞 (CVE-2017-8464) Microsoft Windows中存在远程代码执行,如果显示特制快捷方 式的图标,则可能允许远程执行代码。 成功利用此漏洞的攻击者可 以获得与本地用户相同的用户权限。 其帐户被配置为具有较少用户 权限的系统的用户可能比使用管理用户权限的用户受到的影响更小。 |
严重 远程代码执行 |
需要重启 | Microsoft Windows |
CVE-2017-8487 | Windows olecnv32.dll远程代码执行漏洞 (CVE-2017-8487) 当Microsoft Windows OLE无法正确验证用户输入时,存在远程 执行代码漏洞。 攻击者可以利用该漏洞执行恶意代码。 |
严重 远程代码执行 |
需要重启 | Microsoft Windows |
CVE-2017-8543 | Windows搜索远程代码执行漏洞(CVE-2017-8543) Windows搜索处理内存中的对象时,存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可以 安装程序; 查看,更改或删除数据或创建具有完全用户权限的新帐户。 |
严重 远程代码执行 |
需要重启 | Microsoft Windows |
CVE-2017-8552 | Win32k 权限提升漏洞 Windows内核模式驱动程序无法正确处理内存中的对象时导致 存在权限提升。成功利用此漏洞的攻击者可以在内核模式下运 行任意代码。攻击者可以安装程序; 查看,更改或删除数据或 创建具有完全用户权限的新帐户。 |
重要 远程代码执行 |
需要重启 | Microsoft Windows |
参考信息:
https://technet.microsoft.com/en-us/library/security/4025685.aspx
信息提供者:微软
漏洞报告文档编写:
------------------------------------------------------------
CNVD是CNCERT联合国内多家重要信息系统用户、安全厂商、软件厂商、互联网企业等共同建立的国家信息安全漏洞共享平台,旨在国内建立统一收集、发布、验证、分析等信息安全漏洞应急处置体系。
在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
我们鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站和国家信息安全漏洞共享平台(CNVD)公布漏洞信息及指导受影响用户采取措施以避免损失。
如果您发现本公告存在任何问题,请与我们联系:vreport@cert.org.cn