微软发布安全补丁 其中包括11个高危漏洞
2018-06-23 来源:
微软近日发布了针对ChakraCore,Hyper-V服务器,Windows,Microsoft Office和Office Services中的问题的50个安全修复程序。其中,11个被评为高危,39个被评为严重。其中比较值得关注的是脚本引擎内存损坏漏洞,Windows DNSAPI远程代码执行漏洞和HTTP协议栈远程执行代码漏洞,另外安全专家发现一个有意思的漏洞:攻击者可以通过Cortana的默认配置绕过锁定屏幕。请受影响的用户及时更新及下载。
在发布修复程序时,没有一个漏洞存在主动攻击,尽管其中一个是公开的。其中值得关注的漏洞CVE-2018-8267、CVE-2018-8225和CVE-2018-8231。
CVE-2018-8267 | 脚本引擎内存损坏漏洞
脚本引擎在Internet Explorer中处理内存中的对象的方式中存在一个远程执行代码漏洞。 该漏洞可能会破坏内存,攻击者可以在当前用户的上下文中执行任意代码。 成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完整用户权限的新帐户。
在基于Web的攻击情形中,攻击者可能托管经过特制的网站,该网站旨在通过Internet Explorer利用此漏洞,然后诱使用户查看该网站。 攻击者还可以在托管IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“安全初始化”的ActiveX控件。 攻击者还可以利用受到威胁的网站和接受或托管用户提供的内容或广告的网站。 这些网站可能包含可利用此漏洞的特制内容。
此安全更新通过修改脚本引擎处理内存中对象的方式来解决漏洞。
受影响的产品
产品 |
平台 |
文章 |
下载 |
碰撞 |
严重 |
替换项 |
---|---|---|---|---|---|---|
Internet Explorer 10 | Windows Server 2012 | 4284855 | 每月汇总 | 远程代码执行 | 中等 | 4103730 |
4230450 | IE累积 | |||||
Internet Explorer 11 | Windows Server 2016 | 4284880 | 安全更新 | 远程代码执行 | 中等 | 4103723 |
Internet Explorer 11 | 适用于32位系统的Windows 10版本1803 | 4284835 | 安全更新 | 远程代码执行 | 危急 | 4103721 |
Internet Explorer 11 | 适用于基于x64系统的Windows 10版本1803 | 4284835 | 安全更新 | 远程代码执行 | 危急 | 4103721 |
Internet Explorer 11 | 适用于32位系统的Windows 10版本1709 | 4284819 | 安全更新 | 远程代码执行 | 危急 | 4103727 |
Internet Explorer 11 | 适用于64位系统的Windows 10版本1709 | 4284819 | 安全更新 | 远程代码执行 | 危急 | 4103727 |
Internet Explorer 11 | Windows 10(用于32位系统) | 4284860 | 安全更新 | 远程代码执行 | 危急 | 4103716 |
Internet Explorer 11 | Windows 10(用于基于x64的系统) | 4284860 | 安全更新 | 远程代码执行 | 危急 | 4103716 |
Internet Explorer 11 | 适用于32位系统的Windows 10版本1607 | 4284880 | 安全更新 | 远程代码执行 | 危急 | 4103723 |
Internet Explorer 11 | 适用于基于x64系统的Windows 10版本1607 | 4284880 | 安全更新 | 远程代码执行 | 危急 | 4103723 |
Internet Explorer 11 | 适用于基于x64系统的Windows 10版本1703 | 4284874 | 安全更新 | 远程代码执行 | 危急 | 4103731 |
Internet Explorer 11 | Windows 7(用于32位系统)Service Pack 1 | 4284826 | 每月汇总 | 远程代码执行 | 危急 | 4103718 |
4230450 | IE累积 | |||||
Internet Explorer 11 | Windows 7(用于基于x64的系统)Service Pack 1 | 4284826 | 每月汇总 | 远程代码执行 | 危急 | 4103718 |
4230450 | IE累积 | |||||
Internet Explorer 11 | Windows 8.1(用于32位系统) | 4284815 | 每月汇总 | 远程代码执行 | 危急 | 4103725 |
4230450 | IE累积 | |||||
Internet Explorer 11 | Windows 8.1(用于基于x64的系统) | 4284815 | 每月汇总 | 远程代码执行 | 危急 | 4103725 |
4230450 | IE累积 | |||||
Internet Explorer 11 | Windows RT 8.1 | 4284815 | 每月汇总 | 远程代码执行 | 危急 | 4103725 |
Internet Explorer 11 | 适用于32位系统的Windows 10版本1703 | 4284874 | 安全更新 | 远程代码执行 | 危急 | 4103731 |
Internet Explorer 11 | Windows Server 2008 R2(用于基于x64的系统)Service Pack 1 | 4284826 | 每月汇总 | 远程代码执行 | 中等 | 4103718 |
4230450 | IE累积 | |||||
Internet Explorer 11 | Windows Server 2012 R2 | 4284815 | 每月汇总 | 远程代码执行 | 中等 | 4103725 |
4230450 | IE累积 | |||||
Internet Explorer 9 | Windows Server 2008(用于基于x64的系统)Service Pack 2 | 4230450 | IE累积 | 远程代码执行 | 中等 | 4103768 |
Internet Explorer 9 | Windows Server 2008(用于32位系统)Service Pack 2 | 4230450 | IE累积 | 远程代码执行 | 中等 | 4103768 |
CVE-2018-8225 | Windows DNSAPI远程代码执行漏洞
Windows 域名系统(DNS) DNSAPI.dll无法正确处理DNS响应时存在远程执行代码漏洞 。 成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。
为了利用此漏洞,攻击者将使用恶意DNS服务器向目标发送损坏的DNS响应。
此次更新通过修改Windows DNSAPI.dll处理DNS响应的方式来解决漏洞
“这意味着在关键基础架构服务器的监听服务中存在一个系统级错误,这也意味着这是一个可怕的问题, '补丁'现在看起来不够强大。”
微软还发布了Speculative Store Bypass的更新,也就是5月份发现的名为Specter Variant 4的更新。 今天的补丁提供了对Intel处理器的预测存储旁路禁用(SSBD)的Windows支持,但需要微码/固件和注册表更新才能完全防范Variant 4。
参考链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180012
另外值得注意的另一个重要缺陷是CVE-2018-8231
CVE-2018-8231 | HTTP协议栈远程执行代码漏洞
当HTTP协议堆栈(Http.sys)不正确地处理内存中的对象时,存在一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以执行任意代码并控制受影响的系统。
要利用此漏洞,在大多数情况下,未经身份验证的攻击者可能会将特制数据包发送到目标Http.sys服务器。
此次安全更新通过更正HTTP协议堆栈(Http.sys)处理内存中的对象的方式来修复此漏洞。
Windows 10中一个有趣但非关键的漏洞使攻击者可以通过Cortana的默认配置绕过锁定屏幕。 迈克菲的研究人员发现,微软的语音助理允许任何人在设备被锁定时通过说“嗨,Cortana”进行交互。
CVE-2018-8140可能会让攻击者通过鼠标,触摸板或触摸屏执行命令来访问数据。 如果你足够接近一台机器与Cortana交谈,那么你足够接近查询完整的文档菜单并以提升的权限执行程序。 需要物理访问才能利用CVE-2018-8140,专家认为远程攻击不太可能。 然而,当人们将语音助理带入他们的家庭和办公室时,这个错误值得注意。
所有更新链接
https://www.catalog.update.microsoft.com/search.aspx?q=4287903
转自:安全加
标签: dns dns服务 dns服务器 安全 代码 服务器 脚本 漏洞 权限 域名 域名系统
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。
上一篇:昂楷大数据安全新产品发布