微软又公布了一批漏洞,有几个还挺严重的
↑ 点击上方“安全狗”关注我们
今天, 微软修补了超过二十多个远程代码执行漏洞 , 其中许多都被评为关键级别(Critical)。其中一个RCE bug允许攻击者通过 Windows 搜索完全控制服务器或工作站。微软表示, 目前没有任何漏洞被公开利用。
经过安全狗专业团队的分析,其中有两个漏洞的危险程度较高,建议用户予以注意并尽早修复。
Windows 搜索在内存中处理对象的方式存在安全问题,当攻击者向 windows 搜索服务发送特制的消息时会触发该漏洞(可以通过SMB服务),成功触发该漏洞可以控制受影响的系统执行任意代码。
↓↓↓受影响的系统版本见下图↓↓↓
当host服务器无法正确验证来自guest操作系统的认证用户的输入时, 就存在此问题。要利用此漏洞, 攻击者所需要做的就是在guest OS 上运行恶意应用程序, 这可能导致 hyper-v host OS执行任意代码。
方式一: 内网WSUS服务
适用对象:所有已加入企业内网活动目录域的计算机,或手工设置了访问企业内网WSUS服务(管理员可以服务配置脚本下载)。
对于非技术部门的用户,系统可以设置为定时自动下载并安装所需的安全补丁,用户只需按提示重新启动计算机即可。
对于其他部门的用户,系统可以设置为定时自动下载所需的安全补丁并提示安装,用户可以按提示进行安装和重启系统。
如果希望尽快安装补丁,用户可以重新启动一次计算机。
方式二: 微软官网Microsoft Update服务
适用对象:所有不能使用内网WSUS服务的计算机,包括未启用内网WSUS服务的计算机、启用了内网WSUS服务但未与内网连接的计算机。
未启用内网WSUS服务的计算机,用户需要确保windows 自动更新启用,按照提示安装补丁并重启计算机
启用内网WSUS服务的计算机但没有与内网连接的计算机,用户需要点击开始菜单-所有程序-windowsupdate,点击“在线检查来自windows update的更新”,按提示进行操作。
安全狗将持续跟踪漏洞情况,并尽快将解决方案公布
往期精彩文章:
还记得那个被抓起来的阻击了Wannacry的小哥么?他被保释了
【高危漏洞预警第37期】Windows SMB现0day漏洞 可被用于远程DoS攻击
【业界前沿】2017 Black Hat 大会公布了哪些热门工具?