微软在2017年6月周二发布的补丁针对94项漏洞,这也是连续第二个月在补丁中包含Windows XP修补程序和其他已不受支持的系统的修补程序,以便修复之前美国国家安全局(NSA)泄漏的可被不法分子利用的漏洞。
微软表示,安全咨询4025685详细介绍了由于历史原因和受威胁的民族国家攻击和披露而导致开发风险的关键安全更新的补充指导。该咨询列出了14项各种产品的关键和重要公告,其中一项可能导致远程代码执行(RCE)漏洞。
同时通报的还包括三项补丁,面向旧有系统以阻止泄漏的NSA网络武器。有两项Windows XP修复程序可以分别减轻EsteemAudit(CVE-2017-0176)和EnglishmanDentist(CVE-2017-8487)这两项威胁,这些漏洞分别是Windows远程桌面协议和对象链接和嵌入的RCE漏洞。此外,Microsoft修补了易受ExplodingCan漏洞利用的Internet Information Services Web服务器(CVE-2017-7269)。
微软指出,相关旧有系统和Windows XP修复程序必须手动下载。
微软安全响应中心总经理Eric Doerr建议用户下载并应用关键的Windows XP修复程序。
Doerr在一篇博文中写道:“我们今天决定发布这些不被扩展支持的平台的安全更新,并不代表我们违背标准的服务政策。根据我们的安全工程师对当前威胁状况的评估,我们做出了提供更广泛更新的决定,一如以往,我们建议客户升级到最新的平台。”
Tripwire Inc.公司的首席安全研究员Craig Young表示,6月份周二的补丁发布日最有趣的消息是发布了Windows Server 2003和Windows XP修复程序。
“仍在使用Windows 2003或XP的用户都应该尽快安装这些补丁,这些补丁将在短期内起到积极的作用。微软已经意识到其有待发布能够解决Shadow Brokers漏洞的补丁”,Young表示。“对管理员们来说,很重要的一点是认识到WannaCry的数量比一些成功的恶意软件广告系列要少得多,但下一次威胁来临时,我们可能就没那么幸运了。”
其他重要补丁
专家表示,除了Windows XP修复程序之外,周二的补丁发布日是微软最近发布一次较大规模的更新,其中总计涉及94项漏洞,相比5月份的66项和4月份的44项都要多。
位于优先级列表顶端的应该是零日漏洞CVE-2017-8543和CVE-2017-8464,微软表示这两个漏洞都已经在网上被利用。
“攻击者可以通过向Windows搜索服务发送一项SMB请求来完全控制受害者的计算机。问题[CVE-2017-8543]影响Windows Server 2016、2012、2008以及Windows 7、8.1和10等桌面系统,微软还提供了一个针对旧有的[维护期结束]平台问题补丁,就目前的攻击情形来看,我们建议企业应尽快打补丁”,Qualys公司漏洞实验室总监Amol Sarwate在分析中写道:“目前利用的另一个漏洞是CVE-2017-8464,这是Windows LNK问题,也可以让攻击者完全控制受害者的机器。”
Sarwate同时还建议用户优先考虑修补Windows的图形字体引擎漏洞CVE-2017-8527、CVE-2017-8528和CVE-2017-0283以及Outlook补丁CVE-2017-8507的补丁,所有这些漏洞都可能让攻击者完全控制某一受害者的机器。