Microsoft发布2017年6月安全更新

2017-06-14 17:10:11

安全公告编号:CNTA-2017-0046

6月13日,微软发布了2017年6月份的月度例行安全公告,共含15项更新,修复了Microsoft Windows XP、Windows Server 2003、Windows SMB Server、Internet Explorer、Server Message Block 1.0(SMBv1)服务器、Office,Skypefor Business,Lync和Silverlight等产品存在的安全漏洞。

其中,13项远程代码和1项权限提升更新的综合评级为最高级“严重”级别。利用上述漏洞,攻击者可以执行远程代码,提升权限。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

特别值得注意的是,关于LNK文件远程代码执行漏洞(CVE-2017-8464),成功利用后可以获得与本地用户相同的用户权限;关于Windows搜索远程命令执行漏洞(CVE-2017-8543),成功利用后可以控制受影响的系统,安装程序;查看,更改或删除数据或创建具有完全用户权限的新帐户。上述两个漏洞经安全专家研判需要紧急修复。

下表所示为微软本月安全公告详情,更多情况请参阅微软的官方网站。

公告或CVE编号 公告标题和问题简述 威胁程度和影响 是否重启 影响的软件
MS08-067 服务器远程代码执行漏洞 (958644)
此安全更新解决了服务器服务中的一个隐秘漏洞。如果受影响
的系统收到特制的RPC请求,则该漏洞可能允许远程执行代码
。在Windows XP和Windows Server 2003系统上,攻击者可
以利用此漏洞在无需身份验证的情况,即可运行任意代码。 
严重
远程代码执行
需要重启 Microsoft Windows 
MS09-050 SMBv2远程命令执行漏洞 (975517) 
此安全更新解决了服务器消息块版本2(SMBv2)中的一个公
开披露和两个隐秘的漏洞。如果攻击者将特制SMB数据包发
送到运行服务器服务的计算机,则最严重的漏洞可能允许远
程执行代码。
严重
远程代码执行
需要重启 Microsoft Windows 
MS10-061 打印机后台打印服务远程命令执行漏洞(2347290) 
此安全更新解决了打印假脱机程序服务中公开披露的漏洞。如果
攻击者将特制的打印请求发送到通过RPC暴露的打印后台处理接
口的易受攻击的系统,则此漏洞可能允许远程执行代码。默认情
况下,打印机不会在任何当前支持的Windows操作系统上共享。
严重
远程代码执行
需要重启 Microsoft Windows 
MS14-068 Kerberos中的漏洞导致权限提升(3011780)
此安全更新解决了Microsoft Windows Kerberos KDC中的一个
隐秘漏洞,可能允许攻击者将非特权的域用户帐户权限提升为
域管理员帐户的权限。 攻击者可以使用这些提升的权限来破坏
域中的任何计算机,包括域控制器。攻击者必须具有有效的域
凭据才能利用此漏洞。受影响的组件可以远程使用具有域凭据
的标准用户帐户的用户;不同于对于仅具有本地帐户凭据的用户。 
严重
权限提升
需要重启 Microsoft Windows 
MS17-010 Microsoft Windows SMB Server安全更新(4013389) 
此安全更新解决了Microsoft Windows中的漏洞。如果攻击者将
特制消息发送到Microsoft Server Message Block 1.0(SMBv1)
服务器,则最严重的漏洞可能允许远程执行代码。
严重
远程代码执行
需要重启 Microsoft Windows 
MS17-013 Microsoft Graphics Component 安全更新(4013075) 
此安全更新解决了Microsoft Windows,Microsoft Office,Skype 
for Business,Microsoft Lync和Microsoft Silverlight中的漏洞。
如果用户访问特制网站或打开特制文档,这些漏洞中最严重的
可能允许远程执行代码。
严重
远程代码执行
需要重启 Microsoft Windows 
CVE-2017-0176 远程桌面协议远程代码执行漏洞(CVE-2017-0176 ) 
如果RDP服务器启用了智能卡认证,则远程桌面协议(RDP)
中存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以在
目标系统上执行代码。攻击者可以安装程序; 查看,更改或
删除数据或创建具有完全用户权限的新帐户。
严重
远程代码执行 
需要重启 Microsoft Windows 
CVE-2017-0222 Internet Explorer内存损坏漏洞(CVE-2017-0222)
当Internet Explorer未能正确地访问内存中的对象时,则存在远
程执行代码漏洞。该漏洞可能会破坏内存,允许攻击者可以在当
前用户的上下文中执行任意代码。成功利用漏洞的攻击者可以获
得与当前用户相同的用户权限。如果当前用户以管理用户权限登
录,则攻击者可以控制受影响的系统。攻击者可以安装程序; 查看,
更改或删除数据或创建具有完全用户权限的新帐户。
严重
远程代码执行
需要重启 Microsoft Internet Explorer 
CVE-2017-0267 - CVE-2017-0280 Microsoft Windows SMB安全更新
(CVEs 2017-0267 through 2017-0280)
Microsoft Windows SMB中存在安全更新。如果攻击者将特制数
据包发送到Microsoft Server Message Block 1.0(SMBv1)服务
器,则最严重的漏洞可能允许远程执行代码。
严重
远程代码执行
需要重启 Microsoft Windows 
CVE-2017-7269 WebDAV远程代码执行漏洞(CVE-2017-7269)
当WebDAV未能正确地处理内存中的对象时,IIS中存在一个漏洞,
这可能允许攻击者在用户系统上运行任意代码。成功利用此漏洞
的攻击者可以获得与当前用户相同的用户权限。
严重
远程代码执行
需要重启 Microsoft Windows 
CVE-2017-8461 Windows RPC远程命令执行漏洞 (CVE-2017-8461) 
如果服务器启用了路由和远程访问,则RPC中存在远程执行代码
漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。 攻
击者可以安装程序; 查看,更改或删除数据或创建具有完全用户权
限的新帐户。
严重
远程代码执行
需要重启 Microsoft Windows 
CVE-2017-8464 LNK远程命令执行漏洞 (CVE-2017-8464) 
Microsoft Windows中存在远程代码执行,如果显示特制快捷方
式的图标,则可能允许远程执行代码。 成功利用此漏洞的攻击者可
以获得与本地用户相同的用户权限。 其帐户被配置为具有较少用户
权限的系统的用户可能比使用管理用户权限的用户受到的影响更小。
严重
远程代码执行
需要重启 Microsoft Windows 
CVE-2017-8487 Windows olecnv32.dll远程代码执行漏洞 (CVE-2017-8487) 
当Microsoft Windows OLE无法正确验证用户输入时,存在远程
执行代码漏洞。 攻击者可以利用该漏洞执行恶意代码。
严重
远程代码执行
需要重启 Microsoft Windows 
CVE-2017-8543 Windows搜索远程代码执行漏洞(CVE-2017-8543) 
Windows搜索处理内存中的对象时,存在远程执行代码漏洞。
成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可以
安装程序; 查看,更改或删除数据或创建具有完全用户权限的新帐户。
严重
远程代码执行 
需要重启 Microsoft Windows 
CVE-2017-8552 Win32k 权限提升漏洞
Windows内核模式驱动程序无法正确处理内存中的对象时导致
存在权限提升。成功利用此漏洞的攻击者可以在内核模式下运
行任意代码。攻击者可以安装程序; 查看,更改或删除数据或
创建具有完全用户权限的新帐户。
重要
远程代码执行
需要重启 Microsoft Windows 

参考信息:

https://technet.microsoft.com/en-us/library/security/4025685.aspx

信息提供者:微软

漏洞报告文档编写:

------------------------------------------------------------

CNVD是CNCERT联合国内多家重要信息系统用户、安全厂商、软件厂商、互联网企业等共同建立的国家信息安全漏洞共享平台,旨在国内建立统一收集、发布、验证、分析等信息安全漏洞应急处置体系。

在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。

我们鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站和国家信息安全漏洞共享平台(CNVD)公布漏洞信息及指导受影响用户采取措施以避免损失。

如果您发现本公告存在任何问题,请与我们联系:vreport@cert.org.cn