开发者社区> 问答> 正文

【漏洞公告】微软“周二补丁日”—2018年06月

美国时间2018年6月13日,微软已经发布了针对各种产品已经识别和解决的漏洞的每月安全公告。 本月的安全公告发布解决了50个漏洞,其中11个评级为“关键”,39个评级为“重要”。 这些漏洞会影响Microsoft Edge,Internet Explorer,Chakra脚本引擎,Windows DNSAPI,Microsoft Office,Windows Kernel等等。

除了上面提到的50个漏洞之外,微软还发布了一个关键更新咨询,ADV180014,即2018年6月的Adobe Flash安全更新,该更新解决了安全公告中描述的漏洞。

6 月 Patch Tuesday 更新解决的最严重的漏洞是一个远程代码执行漏洞,它是驻留在 Windows 域名系统DNSAPI.dll 中的 CVE-2018-8225。该漏洞影响所有版本的 Windows,从 Windows 7 到 10 以及 Windows Server 各个版本,它与 Windows 分析 DNS 响应的方式有关。攻击者可以通过从受攻击者控制的恶意 DNS 服务器向目标系统发送损坏的 DNS 响应来利用此漏洞,一旦攻击者利用这个漏洞,他将能够在本地系统帐户的上下文中执行任意代码。

本月公告发布了另一个一个严重漏洞-CVE-2018-8231:远程代码执行漏洞,它发生在 Windows 10 和 Windows Server 2016 的 HTTP 协议栈(HTTP.sys)中,该漏洞可能允许远程攻击者执行任意代码并控制受影响的系统。当 HTTP.sys 不正确地处理内存中的对象时,此漏洞就会产生,允许攻击者将特制数据包发送到受影响的 Windows 系统,而因为 HTTP.sys 可以提权,使得攻击者可触发任意代码执行。

阿里云 提示企业用户关注,并根据 身业务情况安排补丁升级。 具体公告详情如下:   

关键漏洞
本月,微软正在处理11个被评为“关键”的漏洞。这三个漏洞尤其值得注意,需要及时关注。

CVE-2018-8225 - Windows DNSAPI远程执行代码漏洞
Windows DNS中存在远程代码漏洞。由于DNSAPI.dll不正确地处理DNS响应而导致此漏洞。此漏洞可能允许远程攻击者在受影响系统上的LocalSystem帐户的上下文中执行任意代码。攻击者可以利用恶意DNS服务器并发送特制的DNS响应来触发此漏洞。

CVE-2018-8229 - Chakra脚本引擎内存损坏漏洞
Microsoft脚本引擎中存在一个远程执行代码漏洞。由于Chakra引擎不正确地处理内存中的对象,此漏洞也会显现。攻击者可利用此漏洞在当前用户的上下文中在受影响的系统上执行任意代码。如果用户确信要访问专门为利用此漏洞而设计的网页,则可能会在基于Web的攻击中利用此漏洞。这可能是攻击者控制网页的形式,或者只是一个托管外部内容的页面,例如广告。

CVE-2018-8267 - 脚本引擎内存损坏漏洞
Microsoft脚本引擎中存在一个远程执行代码漏洞。此漏洞由于脚本引擎无法正确处理Internet Explorer中内存中的对象而显示。攻击者可利用此漏洞在当前用户的上下文中在受影响的系统上执行任意代码。此漏洞在提供补丁程序之前已公开披露。

下面列出了其他被视为“关键”的漏洞:

  • CVE-2018-8110 - Microsoft Edge内存损坏漏洞
  • CVE-2018-8111 - Microsoft Edge内存损坏漏洞
  • CVE-2018-8213 - Windows远程执行代码漏洞
  • CVE-2018-8231 - HTTP协议栈远程执行代码漏洞
  • CVE-2018-8236 - Microsoft Edge内存损坏漏洞
  • CVE-2018-8243 - 脚本引擎内存损坏漏洞
  • CVE-2018-8249 - Internet Explorer内存损坏漏洞
  • CVE-2018-8251 - 媒体基础内存损坏漏洞
  • CVE-2018-8267 - 脚本引擎内存损坏漏洞



重要的漏洞

本月,微软正在处理39个被评为“重要”的漏洞。其中一个漏洞是TALOS-2018-0545,它被分配了CVE-2018-8210。此漏洞是由思科Talos的Marcin Noga发现的Windows远程代码执行漏洞。有关此漏洞的其他信息可以在此处的咨询报告中找到。

另外,Talos认为以下漏洞值得注意,需要及时关注。

CVE-2018-8227 - Chakra脚本引擎内存损坏漏洞
Microsoft脚本引擎中存在一个远程执行代码漏洞。由于Chakra引擎不正确地处理内存中的对象,此漏洞也会显现。攻击者可利用此漏洞在当前用户的上下文中在受影响的系统上执行任意代码。如果用户确信要访问专门为利用此漏洞而设计的网页,则可能会在基于Web的攻击中利用此漏洞。这可能是攻击者控制网页的形式,或者只是一个托管外部内容的页面,例如广告。

下面列出了其他被视为“重要”的漏洞:
  • CVE-2018-0871 - Microsoft Edge信息泄露漏洞
  • CVE-2018-0978 - Internet Explorer内存损坏漏洞
  • CVE-2018-0982 - Windows特权提升漏洞
  • CVE-2018-1036 - NTFS特权提升漏洞
  • CVE-2018-1040 - Windows代码完整性模块拒绝服务漏洞
  • CVE-2018-8113 - Internet Explorer安全功能绕过漏洞
  • CVE-2018-8121 - Windows内核信息泄漏漏洞
  • CVE-2018-8140 - Cortana特权提升漏洞
  • CVE-2018-8169 - HIDParser特权提升漏洞
  • CVE-2018-8175 - WEBDAV拒绝服务漏洞
  • CVE-2018-8201 - Device Guard代码完整性策略安全功能绕过漏洞
  • CVE-2018-8205 - Windows拒绝服务漏洞
  • CVE-2018-8207 - Windows内核信息泄漏漏洞
  • CVE-2018-8208 - Windows桌面网桥特权提升漏洞
  • CVE-2018-8209 - Windows无线网络配置文件信息泄露漏洞
  • CVE-2018-8210 - Windows远程执行代码漏洞
  • CVE-2018-8211 - Device Guard代码完整性策略安全功能绕过漏洞
  • CVE-2018-8212 - Device Guard代码完整性策略安全功能绕过漏洞

安全建议:
阿里云安全团队建议用户关注,并根据业务情况择机更新补丁,以提高服务器安全性;
建议不要在企业业务系统上安装与业务无关的软件,例如:Office、其他办公软件。防止被黑客利用;
建议用户打开Windows Update功能,然后点击“检查更新”按钮,根据业务情况下载安装相关安全补丁,安装完毕后重启服务器,检查系统运行情况。
注意:在更新安装升级前,建议做好测试工作,并务必做好数据备份和快照,防止出现意外。

情报来源:  
  • https://blog.talosintelligence.com/2018/06/ms-tuesday.html


展开
收起
正禾 2018-06-15 10:30:58 12759 0
1 条回答
写回答
取消 提交回答
  • Re【漏洞公告】微软“周二补丁日”—2018年06月
    阿发的说法
    2018-07-30 10:28:18
    赞同 展开评论 打赏
问答排行榜
最热
最新

相关电子书

更多
代码未写,漏洞已出 立即下载
低代码开发师(初级)实战教程 立即下载
阿里巴巴DevOps 最佳实践手册 立即下载