微软周二补丁日:修复多个Windows零日漏洞

日期: 2017-05-10 作者:Michael Heller翻译:张程程 来源:TechTarget中国 英文

微软5月周二补丁日修复了多个Windows零日漏洞,其中两个漏洞据报已被俄罗斯联盟集团利用。

微软和安全研究人员不大同意在五月周二补丁日上修复的Windows零日漏洞的数目。

根据周二补丁日的CVE列表,Microsoft将Windows零日漏洞列为:一个Microsoft Office远程代码执行(RCE)漏洞(CVE-2017-0261),一个Internet Explorer(IE)内存损坏漏洞(CVE-2017 -0222)和一个Win32k特权升级错误(CVE-2017-0263)。然而,FireEye和ESET的研究人员报告说,与俄罗斯有关的威胁组织利用的是第二个RCE版本(CVE-2017-0262)。

安全专家认为CVE-2017-0261要予以优先考虑。如果受害者打开格式不正确的Microsoft Office图形文件,则Windows零日漏洞能够让攻击者完全接管系统。

FireEye研究人员表示,该漏洞已被Turla威胁集团利用开发,而CVE-2017-0262已被APT28利用。 FireEye指出,这些Windows零日漏洞被用于“针对欧洲的外交和军事机构”。据称,这两个威胁组织与俄罗斯的cyberespionion和APT28相关(Sednit、Fancy Bear、Sofacy和Strontium),据报其是Pawn Storm运动和DNC黑客攻击的幕后黑手。

据专家介绍,CVE-2017-0222也要优先考虑,这是一个影响IE的Windows零日漏洞。Qualys公司漏洞实验室总监Amol Sarwate表示:“如果访问攻击者托管的恶意网站,用户可能会受到威胁”,并且漏洞可能导致攻击者完全控制系统。

第三个Windows零日漏洞修补程序解决了CVE-2017-0263,微软表示,攻击者可能会利用Windows内核模式驱动程序在内存中处理对象的漏洞。攻击者登录到系统,通过一个特制的应用程序利用这个Windows零日漏洞,将特权升级到完全的用户权限。

除了Windows零日漏洞之外,Microsoft还修补了一些影响Windows Server Message Block(SMB)v1协议的RCE漏洞。四个SMBv1补丁(CVE-2017-0272、CVE-2017-0277、CVE-2017-0278和CVE-2017-0279)被Microsoft评为关键,可能允许攻击者远程执行目标服务器上的代码。

Windows SMBv1自1月以来一直处在风口浪尖。US-CERT提醒用户完全禁用该协议时,该协议是安全的。在2017年3月份补丁日发布中,微软在针对这些漏洞的NSA网络武器发布之前,修复了SMBv1的漏洞。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

相关推荐