美文网首页墨者资讯
微软6月“周二补丁日”共计修复超过50个安全漏洞

微软6月“周二补丁日”共计修复超过50个安全漏洞

作者: 乖巧小墨宝 | 来源:发表于2018-06-14 14:09 被阅读0次

    微软在本周二(6月12日)发布了针对超过50个漏洞的安全补丁更新,这些漏洞主要影响到Windows、Internet Explorer、Edge、MS Office、MS Office Exchange Server、ChakraCore和Adobe Flash Player。其中,有11个漏洞在严重程度上被评定为“关键(Critical)”,有39个被评为“重要(Important)”。

    脚本引擎内存破坏漏洞CVE-2018-8267

    仅有一个漏洞在发布时被列为公开,这是一个脚本引擎内存破坏漏洞,漏洞编号为CVE-2018-8267。该漏洞由安全研究员Dmitri Kaslov发现,影响到适用于Windows Server 2012、Windows Server 2016、Windows 10、Windows 7、Windows 8.1、Windows RT 8.1、Windows Server 2008 R2、Windows Server 2012 R2以及Windows Server 2008的Internet Explorer 9 、Internet Explorer 10和Internet Explorer 11。

    微软在安全更新中是这样描述它的:“脚本引擎在Internet Explorer中处理内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能会破坏内存,攻击者可以在当前用户的上下文中执行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序,查看、更改或删除数据,或创建具有完整用户权限的新帐户。”

    “在基于Web的攻击情形中,攻击者可能托管经过特制的网站,该网站旨在通过Internet Explorer利用此漏洞,然后诱使用户查看该网站。攻击者还可以在托管IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为‘安全初始化’的ActiveX控件。攻击者还可以利用受到威胁的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可利用此漏洞的特制内容。”

    Windows DNSAPI远程代码执行漏洞CVE-2018-8225

    在微软本月修复的所有漏洞中,被认为最严重的漏洞是CVE-2018-8225。它被描述为一个Windows DNSAPI远程代码执行漏洞,成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码,而攻击者所要做的就是将使用恶意DNS服务器向目标发送损坏的DNS响应。

    根据安全更新我们知道,该漏洞是由于Windows 域名系统(DNS) DNSAPI.dll无法正确处理DNS响应导致的。受影响的产品包括Windows 7、Windows 8.1、Windows RT 8.1和Windows 10以及Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、Windows Server版本1709和版本1803。

    HTTP协议栈远程执行代码漏洞CVE-2018-8231

    另一个值得注意的漏洞是影响到Windows 10和Windows Server 2016的CVE-2018-8231,一个HTTP协议栈远程执行代码漏洞。它是由于HTTP协议堆栈(Http.sys)没有能够正确处理内存中的对象导致的,成功利用此漏洞的攻击者可以执行任意代码并控制受影响的系统。

    想要成功利用此漏洞,在大多数情况下,未经身份验证的攻击者可能需要将特制数据包发送到目标Http.sys服务器。受影响的产品包括Windows 10、Windows Server 2016以及Windows Server版本1709和版本1803。

    Windows远程执行代码漏洞CVE-2018-8213

    影响Windows 10和Windows Server的另一个漏洞是CVE-2018-8213,它被定义为“Windows远程执行代码漏洞”。受影响的产品包括Windows 10、Windows Server 2016以及Windows Server版本1709和版本1803。

    该漏洞是由于Windows不正确处理内存中的对象产生的,成功利用漏洞的攻击者可以控制受影响的系统。想要成功该漏洞,攻击者首先必须登录到目标系统,然后运行特制的应用程序。

    其他一些重要漏洞和微软建议

    微软此次还解决了七个重要的内存损坏问题:一个存在于Chakra脚本引擎中,三个存在于Edge浏览器中,一个存在于ChakraCore脚本引擎中,最后一个存在于Windows Media Foundation中。值得注意的是,它们都会导致远程代码执行。

    微软强烈建议用户应尽快安装安全补丁,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows更新→检查更新,或者也可以通过手动进行更新。

    相关文章

      网友评论

        本文标题:微软6月“周二补丁日”共计修复超过50个安全漏洞

        本文链接:https://www.haomeiwen.com/subject/smkyeftx.html