查看原文
其他

微软又公布了一批漏洞,有几个还挺严重的

2017-08-09 安全狗

↑ 点击上方“安全狗”关注我们


今天, 微软修补了超过二十多个远程代码执行漏洞 , 其中许多都被评为关键级别(Critical)。其中一个RCE bug允许攻击者通过 Windows 搜索完全控制服务器或工作站。微软表示, 目前没有任何漏洞被公开利用。


经过安全狗专业团队的分析,其中有两个漏洞的危险程度较高,建议用户予以注意并尽早修复。


一、远程代码执行漏洞(CVE-2017-8620)

Windows 搜索在内存中处理对象的方式存在安全问题,当攻击者向 windows 搜索服务发送特制的消息时会触发该漏洞(可以通过SMB服务),成功触发该漏洞可以控制受影响的系统执行任意代码。


↓↓↓受影响的系统版本见下图↓↓↓



二、远程代码执行漏洞(CVE-2017-8664)

当host服务器无法正确验证来自guest操作系统的认证用户的输入时, 就存在此问题。要利用此漏洞, 攻击者所需要做的就是在guest OS 上运行恶意应用程序, 这可能导致 hyper-v host OS执行任意代码


修复方案


方式一: 内网WSUS服务

适用对象:所有已加入企业内网活动目录域的计算机,或手工设置了访问企业内网WSUS服务(管理员可以服务配置脚本下载)。


对于非技术部门的用户,系统可以设置为定时自动下载并安装所需的安全补丁,用户只需按提示重新启动计算机即可。


对于其他部门的用户,系统可以设置为定时自动下载所需的安全补丁并提示安装,用户可以按提示进行安装和重启系统。


如果希望尽快安装补丁,用户可以重新启动一次计算机。


方式二: 微软官网Microsoft Update服务


适用对象:所有不能使用内网WSUS服务的计算机,包括未启用内网WSUS服务的计算机、启用了内网WSUS服务但未与内网连接的计算机。


未启用内网WSUS服务的计算机,用户需要确保windows 自动更新启用,按照提示安装补丁并重启计算机


启用内网WSUS服务的计算机但没有与内网连接的计算机,用户需要点击开始菜单-所有程序-windowsupdate,点击“在线检查来自windows update的更新”,按提示进行操作。


安全狗将持续跟踪漏洞情况,并尽快将解决方案公布


往期精彩文章:

我们不是战狼,但是比狼还凶

还记得那个被抓起来的阻击了Wannacry的小哥么?他被保释了

【高危漏洞预警第37期】Windows SMB现0day漏洞 可被用于远程DoS攻击

从《网络安全法》首个判罚案例中,我们能学到什么?

【业界前沿】2017 Black Hat 大会公布了哪些热门工具?

安全狗闪耀亮相可信云大会 共同探讨SAAS行业过去未来

安全狗战队再出征:网络安全“比武”获优秀成绩

安全狗首席安全架构师 传授安全飚车秘籍

我们为什么需要渗透测试?

安全狗入选《中国网络安全企业50强》 创新力获市场认可

安全狗·云垒:资源虚拟化让私有云不“裸奔”

你的企业距离《网络安全法》的要求还有多远?来对照看看!



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存