微软发布了2017年3月安全通告,绿盟科技通告编号:NS17-02,本次通告的内容为是2017年03月14日(PST)安全更新,其中9个严重漏洞,都是远程代码执行漏洞,涉及IE、 Edge、Hyper-V、PDF库、SMB、 Uniscribe 、图形组件、Office、Exchange、IIS、ADFS、DVD Maker、DirectShow、XML Core Services及系统等等。
最容易被攻击的两个, 终于被修复了,大家赶紧安装吧 !安装方法见文末。
本月安全补丁简介
公告 ID | 公告标题 | 最高严重等级 和漏洞影响 |
受影响的软件 |
MS17-006 | Internet Explorer 累积安全更新 (4013073) 此安全更新修复了 Internet Explorer 中的多个漏洞。 如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
严重 远程代码执行 |
Microsoft Windows、 Microsoft Internet Explorer |
MS17-007 | Microsoft Edge 累积安全更新 (4013071) 此安全更新修复了 Microsoft Edge 中的多个漏洞。 如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
严重 远程代码执行 |
Microsoft Windows、 Microsoft Edge |
MS17-008 | Windows Hyper-V 安全更新 (4013082) 此安全更新修复了 Microsoft Windows 中的多个漏洞。 如果来宾操作系统上的经身份验证的攻击者运行经特殊设计的应用程序,该应用程序可导致 Hyper-V 主机操作系统执行任意代码,则其中最严重的漏洞可能允许远程执行代码。 尚未启用 Hyper-V 角色的客户不会受到影响。 |
严重 远程代码执行 |
Microsoft Windows |
MS17-009 | Microsoft Windows PDF 库安全更新 (4010319) 此安全更新修复了 Microsoft Windows 中的一个漏洞。 如果用户在线查看经特殊设计的 PDF 内容或打开经特殊设计的 PDF 文档,则该漏洞可能允许远程执行代码。 |
严重 远程代码执行 |
Microsoft Windows |
MS17-010 | Microsoft Windows SMB 服务器安全更新 (4013389) 此安全更新修复了 Microsoft Windows 中的多个漏洞。 如果攻击者向 Windows SMBv1 服务器发送经特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。 |
严重 远程代码执行 |
Microsoft Windows |
MS17-011 | Microsoft Uniscribe 安全更新 (4013076) 此安全更新修复了 Windows Uniscribe 中的多个漏洞。 如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。 与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 |
严重 远程代码执行 |
Microsoft Windows |
MS17-012 | Microsoft Windows 安全更新 (4013078) 此安全更新修复了 Microsoft Windows 中的多个漏洞。 如果攻击者运行连接到 iSNS 服务器的经特殊设计的应用程序,然后向该服务器发出恶意请求,则其中最严重的漏洞可能允许远程执行代码。 |
严重 远程代码执行 |
Microsoft Windows |
MS17-013 | Microsoft 图形组件安全更新 (4013075) 此安全更新修复了 Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync 和 Microsoft Silverlight 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。 与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 |
严重 远程代码执行 |
Microsoft Windows、 Microsoft Office、 Skype for Business、 Microsoft Lync、 Microsoft Silverlight |
MS17-014 | Microsoft Office 安全更新 (4013241) 此安全更新修复了 Microsoft Office 中的多个漏洞。 如果用户打开经特殊设计的 Microsoft Office 文件,则其中最严重的漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。 与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。 |
重要 远程代码执行 |
Microsoft Office、 Microsoft Office Services 和 Web 应用、 Microsoft Server 软件、 Microsoft 通信平台和软件 |
MS17-015 | Microsoft Exchange Server 安全更新 (4013242) 此安全更新修复了 Microsoft Exchange Outlook Web Access (OWA) 中的一个漏洞。 如果攻击者向易受攻击的 Exchange 服务器发送附带经特殊设计的附件的电子邮件,则该漏洞可能允许在 Exchange Server 中远程执行代码。 |
重要 远程代码执行 |
Microsoft Exchange |
MS17-016 | Windows IIS 安全更新 (4013074) 此安全更新修复了 Microsoft IIS Server 中的一个漏洞。 如果用户单击由受影响的 Microsoft IIS Server 托管的经特殊设计的 URL,则此漏洞可能允许特权提升。 成功利用此漏洞的攻击者可能会在用户的浏览器中执行脚本以从 Web 会话获取信息。 |
重要 远程代码执行 |
Microsoft Windows |
MS17-017 | Windows Kernel 安全更新程序 (4013081) 此安全更新程序修复了 Microsoft Windows 中的漏洞。 如果攻击者运行经特殊设计的应用程序,则漏洞可能允许特权提升。 |
重要 特权提升 |
Microsoft Windows |
MS17-018 | Windows 内核模式驱动程序安全更新程序 (4013083) 此安全更新程序修复了 Microsoft Windows 中的漏洞。 如果攻击者登录到受影响的系统并运行一个为利用这些漏洞而经特殊设计的应用程序并控制受影响的系统,漏洞可能允许特权提升。 |
重要 特权提升 |
Microsoft Windows |
MS17-019 | Active Directory 联合身份验证服务安全更新(4010320) 此安全更新修复了 Active Directory 联合身份验证服务 (ADFS) 中的一个漏洞。 如果攻击者向 ADFS 服务器发送经特殊设计的请求,从而允许攻击者读取有关目标系统的敏感信息,则该漏洞可能允许信息泄漏。 |
重要 信息泄漏 |
Microsoft Windows |
MS17-020 | Windows DVD Maker 安全更新 (3208223) 此安全更新修复了 Windows DVD Maker 中的一个信息泄漏漏洞。 此漏洞可能允许攻击者获取信息,从而进一步入侵目标系统。 |
重要 信息泄漏 |
Microsoft Windows |
MS17-021 | Windows DirectShow 安全更新 (4010318) 此安全更新修复了 Microsoft Windows 中的一个漏洞。 如果 Windows DirectShow 打开恶意网站上托管的经特殊设计的媒体内容,此漏洞可能允许信息泄漏。 成功利用此漏洞的攻击者可以获取信息,从而进一步入侵目标系统。 |
重要 信息泄漏 |
Microsoft Windows |
MS17-022 | Microsoft XML Core Services 安全更新 (4010321) 此安全更新修复了 Microsoft Windows 中的一个漏洞。 如果用户访问恶意网站,此漏洞可能允许信息泄漏。 但是,在所有情况下,攻击者无法强制用户单击经特殊设计的链接。 攻击者必须说服用户单击此链接,通常通过电子邮件或 Instant Messenger 消息的方式。 |
重要 信息泄漏 |
Microsoft Windows |
MS17-023 | Adobe Flash Player 安全更新 (4014329) 此安全更新修复了安装在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10 和 Windows Server 2016 所有受支持版本上的 Adobe Flash Player 中的多个漏洞。 |
严重 远程代码执行 |
Microsoft Windows、 Adobe Flash Play |
漏洞详情参见:
- 英文: https://technet.microsoft.com/en-us/security/bulletin/
- 中文: https://technet.microsoft.com/zh-cn/security/bulletin
微软安全补丁安装步骤
绿盟科技的IT运维工程师提供了两种推荐方式获得并安装补丁:内网WSUS服务、微软官网Microsoft Update服务。
注 :想即刻启动windowsupdate 更新,可在命令提示符下,键入 wuauclt.exe /detectnow。
方式一: 内网WSUS服务
- 适用对象:所有已加入企业内网活动目录域的计算机,或手工设置了访问企业内网WSUS服务(管理员可以服务配置脚本下载)。
- 对于非技术部门的用户,系统可以设置为定时自动下载并安装所需的安全补丁,用户只需按提示重新启动计算机即可。
- 对于其他部门的用户,系统可以设置为定时自动下载所需的安全补丁并提示安装,用户可以按提示进行安装和重启系统。
- 如果希望尽快安装补丁,用户可以重新启动一次计算机。
方式二: 微软官网Microsoft Update服务
- 适用对象:所有不能使用内网WSUS服务的计算机,包括未启用内网WSUS服务的计算机、启用了内网WSUS服务但未与内网连接的计算机。
- 未启用内网WSUS服务的计算机,用户需要确保windows 自动更新启用,按照提示安装补丁并重启计算机
- 启用内网WSUS服务的计算机但没有与内网连接的计算机,用户需要点击开始菜单-所有程序-windowsupdate,点击“在线检查来自windows update的更新”,按提示进行操作。
本文由:nsfocus 发布,版权归属于原作者。
如果转载,请注明出处及本文链接:
http://toutiao.secjia.com/microsoft-security-patch-notification-ns2017-03
如果此文章侵权,请留言,我们进行删除。
如果转载,请注明出处及本文链接:
http://toutiao.secjia.com/microsoft-security-patch-notification-ns2017-03
如果此文章侵权,请留言,我们进行删除。
0day
文章评论