导语:是的,没错,微软又来补漏洞了,而且一次就是48个!作为8月份“周二补丁”的一部分,微软已于昨日(8月8日)发布了48个安全更新程序,用于修复其Windows系统版本和其他产品中的安全漏洞。
是的,没错,微软又来补漏洞了,而且一次就是48个!作为8月份“周二补丁”的一部分,微软已于昨日(8月8日)发布了48个安全更新程序,用于修复其Windows系统版本和其他产品中的安全漏洞。
最新的安全更新解决了一系列漏洞问题,其中包括25个关键漏洞、21个重要漏洞以及2个中危漏洞。这些漏洞影响微软的Windows操作系统、Internet Explorer、Microsoft Edge、Microsoft SharePoint、Windows Subsystem for Linux(简称WSL)、Adobe Flash Player、Windows Hyper-V以及Microsoft SQL Server在内的各种版本。
部分漏洞介绍
CVE-2017-8620:Windows搜索远程执行代码漏洞(Windows Search Remote Code Execution Vulnerability)
本月最有趣也是最关键的漏洞就是Windows搜索远程执行代码漏洞(CVE-2017-8620),它影响所有版本的Windows 7和Windows 10,可用于蠕虫攻击(就像WannaCry勒索软件攻击中使用的一样),因为它使用SMBv1连接。
攻击者可以通过SMB连接远程利用该漏洞,来提升权限并控制目标Windows计算机。微软解释称,
“当Windows搜索处理内存中的对象时会出现远程代码执行漏洞。成功利用该漏洞的攻击者可以控制受影响的系统。攻击者可以安装恶意程序;查看、更改或删除数据;或是创建具有完全用户权限的新账号。”
微软补充道:“此次安全更新除了针对安全漏洞的更新外,还包括深度防御更新,来帮助改善与安全相关的功能。”
CVE-2017-8633:Windows错误报告提权漏洞(Windows Error Reporting Elevation of Privilege Vulnerability)
另一个重要的提权漏洞存在于Windows错误报告(Windows Error Reporting,简称WER)中。该漏洞允许攻击者运行专门创建的应用程序,以获取对目标系统中的管理员权限的访问特权,进而窃取敏感数据。
安全公告中写道:“此次发布的更新程序更正了Windows错误报告处理和执行文件的方式。”
CVE-2017-8627: Windows Subsystem for Linux DoS漏洞
Windows Subsystem for Linux中也已经确认存在一个重要的漏洞,该漏洞可能允许攻击者使用提升的权限来执行代码。
安全公告中写道,
“为了利用该漏洞,本地身份验证的攻击者可以运行特制的应用程序。而此次安全更新通过纠正Windows Subsystem for Linux处理NT管道的方式来解决该漏洞问题。”
一旦攻击者成功利用该漏洞,最终可能会发起拒绝服务攻击(DoS),导致目标系统无响应。
微软公司也为Internet Explorer的Adobe Flash Player发布了关键的安全更新,尽管该公司将在2020年底终止对Flash的支持。
强烈建议所有用户和计算机管理员尽快更新安全补丁,以防止黑客和网络犯罪分子对您的计算机实施攻击。
想要安装安全更新程序,只需要遵循以下步骤即可:
点击设置→更新和安全→Windows Update→检查更新,或者手动安装更新。