Microsoft 安全公告 4025685

2017 年 6 月安全更新程序发布相关指南

发布时间:2017 年 6 月 13 日

版本:1.0

Microsoft 宣布将提供针关键安全更新程序的附加指南,如果不使用此安全更新程序,会因过去和受到威胁的民族国家攻击和泄漏而面临较高的被利用风险。一些发布是新的,另一些发布适用于旧平台,现在我们将公开发布这些安全更新程序。

通过 Windows 更新启用自动更新的使用者已受到保护,无需执行任何操作。Windows 10 已启用自动更新。若要检查是否已启用自动更新,请参阅 Windows 更新:常见问题解答

对于手动管理更新的企业或其他客户,Microsoft 建议检查这些漏洞并确保环境免于遭受这些威胁。定期检查和部署安全更新程序的客户将不需要执行任何操作。

对于使用 WSUS 或 SCCM 等修补程序管理解决方案定期将所有可用安全更新程序部署到企业所有系统中的企业管理员,只要运行受支持的平台并接收所有可用安全更新程序(包括 2017 年 6 月安全更新程序),将通过正常修补程序管理流程保护你的系统。

Microsoft 根据平台定制了客户指南。请查看下表并遵循相应链接为受影响的平台下载更新。 

你运行的是哪个 Windows 版本?

对于使用 Windows Server 2008、Windows 7Windows Server 2008 R2、Windows Server 2012、Windows 8.1、Windows 8.1 RTWindows Server 2012 R2、Windows 10Windows Server 2016 的客户,请查看 Microsoft 知识库文章 4025686 获取指南。

对于使用 Windows XPWindows VistaWindows 8Windows Server 2003Windows Server 2003 R2 的客户,请查看 Microsoft 知识库文章 4025687 获取指南。

对于使用 Windows Embedded 版本的客户,请查看 Microsoft 知识库文章 4025688 获取指南。

你知道自己运行是哪个 Windows 版本吗?请参阅我现在运行的是哪个 Windows 操作系统?

 

下表总结了适用于 Microsoft 假定即将引发攻击风险的相关漏洞的更新。客户应对这些更新部署顺序排列优先级,并计划迁移到受支持的平台(如果你尚未执行此操作)。

 

公告或 CVE ID 

公告标题和执行摘要 

最高严重等级和漏洞影响 

重新启动要求 

受影响的软件 

MS08-067

服务器服务中的漏洞可能允许远程执行代码 (958644) 
此安全更新程序修复了服务器服务中私下报告的漏洞。如果受影响的系统收到经特殊设计的 RPC 请求,此漏洞可能允许远程执行代码。在 Microsoft、Windows XP 和 Windows Server 2003 系统上,攻击者可以在未经身份验证的情况下利用此漏洞运行任意代码。设计蠕虫化利用时可能会使用此漏洞。 

严重  
远程执行代码 

需要重启 

Microsoft Windows 

MS09-050

SMBv2 中的漏洞可能允许远程执行代码 (975517) 
此安全更新程序修复了服务器消息块版本 2 (SMBv2) 中的一个公开披露的漏洞和两个私下报告的漏洞。如果攻击者向运行服务器服务的计算机发送经特殊设计的 SMB 包,其中最严重的漏洞可能允许远程执行代码。 

严重  
远程执行代码 

需要重启 

Microsoft Windows 

MS10-061

打印后台程序服务中的漏洞可能允许远程执行代码 (2347290) 
此安全更新程序修复了打印后台程序服务中的一个公开披露的漏洞。如果攻击者向打印后台程序接口通过 RPC 公开的易受攻击系统发送经特殊设计的打印请求,此漏洞可能允许远程执行代码。默认情况下,在当前受支持的任何 Windows 操作系统上,打印机均处于未共享状态。 

严重  
远程执行代码 

需要重启 

Microsoft Windows 

MS14-068

Kerberos 中的漏洞可能允许特权提升 (3011780) 
此安全更新程序修复了 Microsoft Windows Kerberos KDC 中一个私下报告的漏洞,此漏洞可能允许攻击者将无特权域用户帐户的权限提升为相应域管理员帐户。攻击者可以使用这些提升的特权盗用域中的任何计算机,包括域控制器。攻击者必须具有有效域凭据才可利用此漏洞。拥有带域凭据的标准用户帐户的用户可以远程使用受影响的组件;只有本地帐户凭据的用户则不能使用。 

严重  
特权提升 

需要重启 

Microsoft Windows 

MS17-010

Microsoft Windows SMB 服务器安全更新程序 (4013389)
 
此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程执行代码。 

严重  
远程执行代码 

需要重启 

Microsoft Windows 

MS17-013

Microsoft 图形组件安全更新程序 (4013075) 
此安全更新程序修复了 Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync 和 Microsoft Silverlight 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。 

严重  

远程执行代码 

需要重启 

Microsoft Windows 

CVE-2017-0176

远程桌面协议远程执行代码漏洞 (CVE-2017-0176 ) 
如果 RDP 服务器启用了智能卡身份验证,则远程桌面协议 (RDP) 中会存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 

严重  
远程执行代码 

需要重启 

Microsoft Windows 

CVE-2017-0222

Internet Explorer 内存损坏漏洞 (CVE-2017-0222) 
Internet Explorer 错误地访问内存中对象时存在远程执行代码漏洞。这些漏洞可能以一种使攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 

严重  
远程执行代码 

需要重启 

Microsoft Internet Explorer 

CVE-2017-0267 - CVE-2017-0280

Microsoft Windows SMB 安全更新程序 (CVE 2017-0267 至 2017-0280 
Microsoft Windows SMB 中存在安全更新程序。如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的数据包,则其中最严重的漏洞可能允许远程执行代码。

严重  
远程执行代码 

需要重启 

Microsoft Windows 

CVE-2017-7269

WebDAV 远程执行代码漏洞 (CVE-2017-7269) 
当 WebDAV 错误地处理内存中对象时 IIS 中存在漏洞,此漏洞会允许攻击者在用户系统上运行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 

严重  
远程执行代码 

需要重启 

Microsoft Windows 

CVE-2017-8461

Windows RPC 远程执行代码漏洞 (CVE-2017-8461) 
如果服务器启用了路由和远程访问,RPC 中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 

严重  
远程执行代码 

需要重启 

Microsoft Windows 

CVE-2017-8464

LNK 远程执行代码漏洞 (CVE-2017-8464) 
Microsoft Windows 中存在远程执行代码漏洞,允许在经特殊设计的快捷方式图标显示时远程执行代码。成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

严重  
远程执行代码 

需要重启 

Microsoft Windows 

CVE-2017-8487

Windows olecnv32.dll 远程执行代码漏洞 (CVE-2017-8487) 
Microsoft Windows OLE 无法正确验证用户输入时存在远程执行代码漏洞。攻击者可以利用漏洞执行恶意代码。 

严重  
远程执行代码 

需要重启 

Microsoft Windows 

CVE-2017-8543

Windows Search 远程执行代码漏洞 (CVE-2017-8543) 
Windows Search 处理内存中对象时存在远程执行代码漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

严重  
远程执行代码 

需要重启 

Microsoft Windows 

CVE-2017-8552

Win32k 特权提升漏洞 
如果 Windows 内核模式驱动程序无法正确处理内存中对象,则存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

重要  
远程执行代码 

需要重启 

Microsoft Windows 

 

Microsoft 为何发布这些更新?
我们提供此附加指南和关键安全更新程序以修复面临较高被利用风险的漏洞。我们建议未利用自动更新的客户对这些严重更新的下载和应用顺序排列优先级。

有任何变通办法解决这些威胁吗?
有关已发布修复的变通办法和缓解措施,请查看每个漏洞对应的原始发布文档。

这些更新与 WannaCry 恶意软件攻击中的任何更新相关吗?
不相关。通过安装 Microsoft 在 Microsoft 安全公告 MS17-010 中发布的安全更新程序已完全修复了 WannaCry 恶意软件。

此支持适用于任何嵌入的 Windows 产品或我需要联系 OEM 吗?
设备制造商直接为嵌入的设备提供服务。Microsoft 已为基础操作系统的易受攻击版本提供了更新。

我在从 Windows 更新安装更新时遇到了问题。有可用的疑难解答吗?
有关对 Windows 更新安装问题进行疑难解答的帮助,请参阅 Windows 更新疑难解答说明

我看到了针对旧操作系统(如 Windows XP 和 Windows Server 2003)的单个安全更新程序,针对新操作系统的单个安全更新程序在哪里?
实施简化的下层服务后,现在为新操作系统提供了仅安全相关月度汇总和月度质量汇总。有关更多信息,请参阅进一步简化 Windows 7 和 Windows 8.1 的服务模型以及在下层操作系统上的配置管理器和简化的 Windows 维护服务。

如果受影响的软件表中仅列出了累积或安全汇总包,会提供单个或独立更新吗?
不会。Windows 10 和 Windows Server 2016 更新为累积更新。从 2016 年 10 月版开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模式。有关详细信息,请参阅此 Microsoft TechNet 文章

我运行的是 Windows 7 或更高版本且已启用自动更新。针对此版本,我需要执行任何操作吗?
不需要。在主流和扩展的支持平台上启用了自动更新的客户已受到保护。

我如何查看是否会自动接收这些更新?
有关自动更新和使你的计算机保持最新状态的其他信息,请参阅 Windows 更新:常见问题解答。在主流或扩展的支持平台上启用了自动更新的客户已受到保护。

我如何升级到最新版本的 Windows?
有关升级到最新版本 Windows 的信息,请参阅升级到 Windows 10:常见问题解答

我的操作系统版本未列出。更新适用于其他版本吗?
没有更新适用于所列操作系统的其他版本(如 RTM 或其他服务包级别)或旧操作系统。客户应更新到最新服务包版本以接收安全更新程序。

 

Microsoft Active Protections Program (MAPP)

为改进客户的安全保护,Microsoft 在发布每月安全更新程序之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件提供商可以使用此类漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)更新对客户提供的保护。要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。

反馈

支持

免责声明

本公告中提供的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害、商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2017 年 6 月 13 日):公告已发布。

页面生成时间:2017-06-13 14:22Z-07:00。
显示: