(12.15)12月周二补丁日,微软修复了20个严重漏洞,14个高危漏洞 ;全球10大网络间谍案件

发布者:CCkicker
发布于:2017-12-15 10:15

微软在十二月周二补丁日中更新修复了34个bug

微软在十二月周二补丁日[^1]中更新修复了34个bug。 共有20个漏洞被评为严重漏洞,另外12个被评为高危漏洞。 受影响的是Internet Explorer,Microsoft Edge,Microsoft Windows,Microsoft Office,SharePoint和Exchange。

 

值得注意的是影响了Microsoft恶意软件保护引擎(MPE)的两个补丁(CVE-2017-11937CVE-2017-11940)包括( CVE-2017-11937和CVE-2017-11940 )。这两个远程代码执行漏洞是在上周被英国国家网络安全中心的研究人员发现了。目前这两个漏洞打了补丁。

 

Rapid7高级安全研究员Greg Wiseman表示:“这些MPE漏洞也影响Exchange Server,所以服务器后端管理员在这个月也还有一些工作要做。

 

“这个月最大的漏洞是与Internet Explorer有关。Ivanov产品经理Chris Goettl表示:“本月超过一半的CVE影响的是IE和Edge。在34个漏洞中,超过二十个被归类为影响Microsoft浏览器的“脚本引擎内存破坏(corruption )漏洞”。

 

脚本引擎内存破坏漏洞(CVE-2017-11907)是一个远程代码执行的bug,这个bug会在当IE不正确地访问内存中的对象时显现出来。 微软表示:“攻击者可以托管一个被精心设计的利用了Internet Explorer中的漏洞的站点,然后诱使用户访问该网站。” 攻击者成功利用漏洞后,攻击者可以获得与当前用户相同的用户权限。

 

“并不需要复杂的社会工程手段来诱使大多数用户访问一个恶意的网页,或者一个合法的,但是被设计过的网站(水坑攻击)。 如果用户使用Internet Explorer或Edge的未打补丁版本进行浏览,那么攻击者就可以执行任意代码。 如果用户拥有管理员权限,那么就完蛋了,因为这时攻击者可以完全控制系统,“Wiseman说。

 

安全专家还建议管理员优先考虑给Microsoft Office 2016的Microsoft Excel远程执行代码漏洞(CVE-2017-11935)打上补丁。根据CVE的描述,“这是由于Microsoft Office在分析被精心构造过的文件时不正确地处理内存对象造成的”。 根据CVE的记载,远程攻击者可以通过诱使受害者打开被精心构造过的文件来利用此漏洞。

 

“这个漏洞给了攻击者对系统的完全控制权。 我只需要说服别人打开附件,或者到我特制的网站上下载一些内容就可以了。“Goettl说。 “(实验)今天的点击率很高。 看来用户仍然是最薄弱的安全环节。我说这个漏洞是最有可能在本月被利用的。”。

 

微软表示,周二补丁日安全公告中没有任何安全漏洞已被公开披露或利用。

 

与此同时,Zero Day Initiative的研究人员建议特别关注Windows信息泄露漏洞(CVE-2017-11927)ZDI在一篇博客文章中指出。“这个bug使我们完全回到Internet Explorer和CHM(压缩帮助)文件的早期阶段。这个补丁解决了Windows的its://协议处理程序中的信息泄露问题。”。

 

微软将信息泄漏漏洞描述为当Windows的its://协议处理程序“为了获知URL的zone[^2]而不必要地将流量发送到远程站点”时存在的缺陷。这样做可能会无意中将敏感的用户信息暴露给恶意网站。

 

微软说到:“成功欺骗用户披露用户的NTLM哈希值后,攻击者可能试图通过暴力破解来尝试恢复相应的哈希密码。

 

来源:threatpost

 

本文由看雪翻译小组 knowit 编译


声明:该文观点仅代表作者本人,转载请注明来自看雪