【IT运维者快读】微软安全补丁通告7月 修复55个安全问题 特别提及CVE-2017-8563

昨天微软例行的周二补丁日,微软发布7月安全通告,本次通告的内容为是2017年07月11日(PST)安全更新,修复了修复了55个从简单的欺骗攻击到远程执行代码的安全问题,涉及如下产品。其中特别提到CVE-2017-8563,在安装补丁之后,还需要管理员在域控制器上创建 LdapEnforceChannelBinding 注册表设置,以便使 ldap 身份验证通过 ssl/tls 更安全。

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • .NET Framework
  • Adobe Flash Player
  • Microsoft Exchange Server

绿盟科技发布安全威胁通告

微软于周二发布了7月安全更新补丁,修复了55个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及Internet Explorer、Microsoft Edge、Microsoft Windows、Microsoft Office和Microsoft Office Services and Web Apps、.NET Framework、Adobe Flash Player以及 Microsoft Exchange Server。

相关信息如下(加粗部分威胁相对比较高):

产品

CVE ID

CVE标题

.NET Framework

CVE-2017-8585

.NET拒绝服务漏洞

Adobe Flash Player

ADV170009

7月闪存安全更新

ASP .NET

CVE-2017-8582

Https.sys信息泄露漏洞

HoloLens

CVE-2017-8584

HoloLens远程执行代码漏洞

Internet Explorer

CVE-2017-8592

Microsoft浏览器安全功能绕过漏洞

Internet Explorer

CVE-2017-8594

Internet Explorer内存损坏漏洞

Internet Explorer

CVE-2017-8618

脚本引擎内存损坏漏洞

Kerberos

CVE-2017-8495

Kerberos SNAME安全功能绕过漏洞

Microsoft Browsers

CVE-2017-8602

微软浏览器欺骗漏洞

Microsoft Edge

CVE-2017-8611

Microsoft Edge欺骗漏洞

Microsoft Edge

CVE-2017-8596

Microsoft Edge内存损坏漏洞

Microsoft Edge

CVE-2017-8617

Microsoft Edge远程执行代码漏洞

Microsoft Edge

CVE-2017-8599

Microsoft Edge安全功能绕过漏洞

Microsoft Edge

CVE-2017-8619

脚本引擎内存损坏漏洞

Microsoft Exchange Server

CVE-2017-8621

Microsoft Exchange打开重定向漏洞

Microsoft Exchange Server

CVE-2017-8560

Microsoft Exchange跨站脚本漏洞

Microsoft Exchange Server

CVE-2017-8559

Microsoft Exchange跨站脚本漏洞

Microsoft Graphics Component

CVE-2017-8577

Win32k提升特权漏洞

Microsoft Graphics Component

CVE-2017-8578

Win32k提升特权漏洞

Microsoft Graphics Component

CVE-2017-8573

微软图形组件提升特权漏洞

Microsoft Graphics Component

CVE-2017-8574

微软图形组件提升特权漏洞

Microsoft Graphics Component

CVE-2017-8556

微软图形组件提升特权漏洞

Microsoft Graphics Component

CVE-2017-8580

Win32k提升特权漏洞

Microsoft NTFS

CVE-2017-8587

Windows资源管理器拒绝服务漏洞

Microsoft Office

CVE-2017-0243

Microsoft Office远程执行代码漏洞

Microsoft Office

CVE-2017-8502

Microsoft Office内存损坏漏洞

Microsoft Office

CVE-2017-8501

Microsoft Office内存损坏漏洞

Microsoft Office

CVE-2017-8570

Microsoft Office远程执行代码漏洞

Microsoft Office

CVE-2017-8569

SharePoint Server跨站脚本漏洞

Microsoft PowerShell

CVE-2017-8565

Windows PowerShell远程执行代码漏洞

Microsoft Scripting Engine

CVE-2017-8610

脚本引擎内存损坏漏洞

Microsoft Scripting Engine

CVE-2017-8601

脚本引擎内存损坏漏洞

Microsoft Scripting Engine

CVE-2017-8604

脚本引擎内存损坏漏洞

Microsoft Scripting Engine

CVE-2017-8598

脚本引擎内存损坏漏洞

Microsoft Scripting Engine

CVE-2017-8608

脚本引擎内存损坏漏洞

Microsoft Scripting Engine

CVE-2017-8605

脚本引擎内存损坏漏洞

Microsoft Scripting Engine

CVE-2017-8606

脚本引擎内存损坏漏洞

Microsoft Scripting Engine

CVE-2017-8603

脚本引擎内存损坏漏洞

Microsoft Scripting Engine

CVE-2017-8607

脚本引擎内存损坏漏洞

Microsoft Scripting Engine

CVE-2017-8609

脚本引擎内存损坏漏洞

Microsoft Scripting Engine

CVE-2017-8595

脚本引擎内存损坏漏洞

Microsoft Windows

CVE-2017-8557

Windows控制台信息泄露漏洞

Microsoft Windows

CVE-2017-8566

Windows IME提升特权漏洞

Microsoft Windows

CVE-2017-0170

Windows性能监视器信息泄露漏洞

Microsoft Windows

CVE-2017-8590

Windows CLFS提升特权漏洞

Microsoft Windows

CVE-2017-8562

Windows ALPC特权提升漏洞

Microsoft Windows

CVE-2017-8589

Windows搜索远程执行代码漏洞

Microsoft Windows

CVE-2017-8563

Windows提升特权漏洞

Microsoft写字板

CVE-2017-8588

写字板远程执行代码漏洞

Windows内核

CVE-2017-8564

Windows内核信息泄露漏洞

Windows内核

CVE-2017-8561

Windows内核提升特权漏洞

Windows内核模式驱动程序

CVE-2017-8486

Win32k信息泄露漏洞

Windows内核模式驱动程序

CVE-2017-8467

Win32k提升特权漏洞

Windows内核模式驱动程序

CVE-2017-8581

Win32k提升特权漏洞

Windows Shell

CVE-2017-8463

Windows资源管理器远程执行代码漏洞

微软安全补丁7月更新的重要信息

  • Windows 10 更新是累积更新.除了安全更新之外, 每月安全性版本还包括所有影响 windows 10 的漏洞的安全修补程序。这些更新可通过 microsoft 更新目录获得。
  • 从2017年3月开始, 将有一个 windows 10 1607 增量包, 其中仅包含上个月和当前版本之间的增量更改。
  • windows rt 8.1 和 microsoft office rt 软件的更新仅可通过 windows 更新获得。
  • 除了安全漏洞的更改外, 更新还包括纵深防御更新, 以帮助改进与安全相关的功能
  • 2017年5月9日之后, 运行 windows 10 版本1507的客户,将不再接受安全和质量更新, 但 windows 10 企业 2015 LTSB 和 windows 10 很多企业 2015 LTSB 版本除外。microsoft 建议运行不再受支持的 windows 10 版本1507的其他版本的客户,应将您的设备更新为最新版本的 windows 10。有关更多信息, 请参见 microsoft 知识库文章4015562。

CVE-2017-8563 的重要注意事项

在为 CVE-2017-8563 安装更新后, 为了使 ldap 身份验证通过 ssl/tls 更安全, 管理员需要在域控制器上创建 LdapEnforceChannelBinding 注册表设置。有关设置此注册表项的详细信息, 请参阅 microsoft 知识库文章4034879

Microsoft Windows 7 SP1, Windows Server 2008 SP2 and R2 SP1, Windows 8.1 and Windows RT 8.1, Windows Server 2012 and R2, Windows 10 Gold, 1511, 1607, 1703, and Windows Server 2016 ,由于 kerberos 回退到 nt lan manager (ntlm) 身份验证协议 (即 "windows 特权安全漏洞") 的默认身份验证协议,而导致特权提升。

 

微软安全补丁安装步骤

绿盟科技的IT运维工程师提供了两种推荐方式获得并安装补丁:内网WSUS服务、微软官网Microsoft Update服务。

注 :想即刻启动windowsupdate 更新,可在命令提示符下,键入 wuauclt.exe /detectnow。

方式一: 内网WSUS服务

  • 适用对象:所有已加入企业内网活动目录域的计算机,或手工设置了访问企业内网WSUS服务(管理员可以服务配置脚本下载)。
  • 对于非技术部门的用户,系统可以设置为定时自动下载并安装所需的安全补丁,用户只需按提示重新启动计算机即可。
  • 对于其他部门的用户,系统可以设置为定时自动下载所需的安全补丁并提示安装,用户可以按提示进行安装和重启系统。
  • 如果希望尽快安装补丁,用户可以重新启动一次计算机。

方式二: 微软官网Microsoft Update服务

  • 适用对象:所有不能使用内网WSUS服务的计算机,包括未启用内网WSUS服务的计算机、启用了内网WSUS服务但未与内网连接的计算机。
  • 未启用内网WSUS服务的计算机,用户需要确保windows 自动更新启用,按照提示安装补丁并重启计算机
  • 启用内网WSUS服务的计算机但没有与内网连接的计算机,用户需要点击开始菜单-所有程序-windowsupdate,点击“在线检查来自windows update的更新”,按提示进行操作。

发表评论