20141211,微软12月10日发布7个安全补丁

大家好,我们是微软大中华区安全支持团队。 微软于北京时间2014年12月10日发布了7个新的安全公告,其中4个为严重等级,3个为重要等级,共修复Microsoft Windows、Internet Explorer (IE)、Office 和 Exchange 中的24个漏洞。建议优先部署MS14-080 和MS14-081。 MS14-080 | Internet Explorer 的累积安全更新 (3008923) 此安全更新可解决 Internet Explorer 中 14 个秘密报告的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 MS14-081 |Microsoft Word 和 Microsoft Office Web App 中的漏洞可能允许远程执行代码 (3017301) 此安全更新可解决 Microsoft Word 和 Microsoft Office Web Apps 中两个秘密报告的漏洞。如果攻击者说服用户在受影响的 Microsoft Office 软件版本中打开或预览经特制的 Microsoft Word 文件,这两个漏洞可能会允许远程执行代码。   同时微软重新发布了两个补丁 MS14-065 |…

0

20141205,微软十二月安全补丁提前通知

作为微软每月补丁发布的一部分,微软会在补丁发布前一周向用户提供有关补丁的相关信息,包括补丁数量、受影响软件和严重等级等。此通知的目的是希望能够更好地帮助用户安排补丁部署计划。 在2014年12月10日,Microsoft 计划发布7个安全公告,以下是其简介: 公告 ID 最高严重等级 漏洞影响 重新启动要求 受影响的软件 补丁1 重要 特权提升 可能需要重新启动 Microsoft Exchange 补丁2 严重 远程执行代码 要求重新启动 Microsoft Windows, Internet Explorer 补丁3 严重 远程执行代码 可能需要重新启动 Microsoft Office 补丁4 重要 远程执行代码 可能需要重新启动 Microsoft Office 补丁5 重要 远程执行代码 可能需要重新启动 Microsoft Office 补丁6 严重 远程执行代码 可能需要重新启动 Microsoft Windows 补丁7 重要 信息泄露 可能需要重新启动 Microsoft Windows 在补丁发布之前我们不排除以上信息有变动的可能。 提前通告网页:具体安全公告摘要可以在该页面中找到详细信息:https://technet.microsoft.com/zh-cn/library/security/ms14-dec…

0

微软发布带外安全更新MS14-068

11月19日,微软发布了带外更新MS14-068以解决Windows 系统中的一个安全漏洞,该补丁安全等级为“严重”。 MS14-068 | Kerberos 中的漏洞可能允许特权提升 该安全更新解决了Windows Kerberos KDC 中一个秘密报告的漏洞。该漏洞可能允许普通域账户提升特权,进而获得域管理员的权限。攻击者要想成功利用该漏洞,其必须首先又有一个有效的域账户。针对该漏洞,微软已经发现有限的攻击行为。 我们建议用户尽快安装该补丁。有关该补丁的详细信息,请参照下面链接。 https://technet.microsoft.com/library/security/ms14-068

1

20141112,微软11月12日发布14个安全补丁

 大家好,我们是微软大中华区安全支持团队。 微软于北京时间2014年11月12日发布了14个新的安全公告,其中4个为严重等级,8个为重要等级,共修复Microsoft Windows、 Internet Explorer (IE)、 Office、 .NET Framework, Internet Information Services (IIS)、Remote Desktop Protocol (RDP)、 Active Directory Federation Services (ADFS)、 Input Method Editor (IME) (Japanese) 和  Kernel Mode Driver (KMD)中的33个漏洞。与以往一样,我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。与以往一样,我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。 同时微软更新了一个安全公告: 安全通报2755801| Internet Explorer 中 Adobe Flash Player 中的漏洞的更新 2014 年 11 月 11 日,Microsoft 针对 Windows 8、Windows Server 2012 和 Windows RT 的…

0

CVE-2014-4114 和 CVE-2014-3566

这两天关注安全的人员都会特别留意这两个新披露的漏洞:CVE-2014-4114 和 CVE-2014-3566。下面我们就针对这两个漏洞最一些简要说明。 CVE-2014-4114————————- 这个漏洞已经在本周发布的MS14-060更新中被修复,我们建议用户尽快部署安装此安全更新来防范相关的潜在威胁。这个漏洞存在于Windows系统对于OLE内嵌对象的处理方式中,因此虽然是一个操作系统层面的漏洞,但最为常见的载体却是Office文档等支持OLE对象的文件。作为缓解措施和安全最佳实践,我们建议所有用户在打开任何来源不明的文档时要特别注意,尽量不要直接打开由陌生人发送或分享的Office、PDF等文档。有关此漏洞的更多技术分析内容,大家可以参考http://www.freebuf.com/news/46956.html。 CVE-2014-3566————————- 在这个漏洞最初被曝光的时候,很多人将其和不久前的OpenSSL心脏出血(Heartbleed)漏洞相提并论,认为其危害性堪比Heartbleed。不过事实的情况并非如此。目前CVE-2014-3566的主要危害是泄露用户在SSL加密通道中的信息,比如cookie等,但攻击者要实现这一攻击首先要在用户的网络环境中能够截获客户端和服务器之间的通信,其次攻击者需要发送大量的请求才能获得一个cookie的完整内容,理论上是发送256次请求可以获得一个字节的信息,因此攻击实施的效率并不是太好。有关此漏洞的技术分析可以参考http://drops.wooyun.org/papers/3194。 这是一个专门针对SSL 3.0的信息泄露漏洞,TLS并不受影响。因为SSL 3.0是一个业界的安全协议,所以它不仅影响微软的Windows系统,还同样影响所有支持SSL 3.0的其他系统和应用。也正是因为这是一个业界协议标准中的安全漏洞,修复起来就没有那么容易,微软目前无法直接发布一个更新来更改SSL 3.0协议的处理方式。对于SSL 3.0协议还需要众多厂商和标准组织一起参与,来做出最合适的决定。微软目前也没有计划全面在Windows中禁用SSL 3.0,原因是现在还有非常大量的服务器不能支持TLS而只支持SSL,因此全面禁用SSL 3.0势必会造成大量的兼容性问题。对于普通用户而言,我们还是将禁用SSL 3.0作为针对此漏洞的缓解措施。在禁用SSL 3.0后当然客户端不用再担心因为这个漏洞而导致的信息泄露,但如果用户发现某些HTTPS网站无法访问,那很可能是因为该网站只支持SSL。具体在Windows或IE中禁用SSL 3.0的方式请大家参考微软的安全通报3009008。 程凌 微软大中华区安全项目经理

0

20141015,微软10月15日发布8个安全补丁

大家好,我们是微软大中华区安全支持团队。 微软于北京时间2014年10月15日发布了8个新的安全公告,其中3个为严重等级,5个为重要等级,共修复Windows, Office、 NET Framework、 ASP.NET和Internet Explorer (IE)中的24个漏洞。与以往一样,我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。 其中MS14-056可解决 Internet Explorer 中 14 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 MS14-057可解决 Microsoft .NET Framework 中三个秘密报告的漏洞。如果攻击者将包含国际字符的特制 URI 请求发送到 .NET Web 应用程序,则其中最严重的漏洞可能允许远程执行代码 MS14-058可解决 Microsoft Windows 中两个秘密报告的漏洞。如果攻击者诱使用户打开特制文档或访问包含嵌入 TrueType 字体的不受信任的网站,则其中较为严重的漏洞可能允许远程执行代码。 本月微软发布了三个安全通报: 更新以改善凭据保护和管理(2871997) 微软宣布针对 Windows7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的受支持版本提供更新,增强了凭据保护和域身份验证控件以减少凭据盗窃。 针对 Windows…

0

20141010,微软十月安全补丁提前通知

作为微软每月补丁发布的一部分,微软会在补丁发布前一周向用户提供有关补丁的相关信息,包括补丁数量、受影响软件和严重等级等。此通知的目的是希望能够更好地帮助用户安排补丁部署计划。   在2014年10月15日,Microsoft 计划发布9个安全公告,以下是其简介:   公告 ID 最高严重等级 漏洞影响 重新启动要求 受影响的软件 补丁1 严重 远程执行代码 需要重新启动 Microsoft Windows, Internet Explorer 补丁2 严重 远程执行代码 可能要求重新启动 Microsoft Windows, Microsoft .NET Framework 补丁3 严重 远程执行代码 需要重新启动 Microsoft Windows 补丁4 中等 特权提升 可能要求重新启动 Microsoft Windows, Microsoft Office 补丁5 重要 远程执行代码 可能要求重新启动 Microsoft Windows 补丁6 重要 远程执行代码 可能要求重新启动 Microsoft Office, Microsoft…

0

20140910,微软9月10日发布4个安全补丁

大家好,我们是微软大中华区安全支持团队。 微软于北京时间2014年9月10日发布了4个新的安全公告,其中1个为严重等级,3个为重要等级,共修复Microsoft Windows、Internet Explorer、NET Framework和Lync Server中的42个漏洞。与以往一样,我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告MS14-052。 MS14-052可解决 Internet Explorer 中一个公开披露的漏洞和 36 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。 同时微软还重新发布了三个安全通报: 安全通报2871997| 更新以改善凭据保护和管理 Microsoft 宣布针对 Windows7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的受支持版本提供更新,增强了凭据保护和域身份验证控件以减少凭据盗窃。2014 年 9 月 10 日,Microsoft 针对 Windows 7 和 Windows Server 2008 R2 的所有受支持版本发布了 2982378 更新。该更新在用户登录到 Windows 7…

0

20140904,微软九月安全补丁提前通知

  作为微软每月补丁发布的一部分,微软会在补丁发布前一周向用户提供有关补丁的相关信息,包括补丁数量、受影响软件和严重等级等。此通知的目的是希望能够更好地帮助用户安排补丁部署计划。   在2014年9月10日,Microsoft 计划发布4个安全公告,以下是其简介:                                                                                                         公告 ID 最高严重等级 漏洞影响 重新启动要求 受影响的软件 补丁1 严重 远程执行代码 需要重新启动 Microsoft Windows, Internet Explorer 补丁2 重要 拒绝服务 可能要求重新启动 Microsoft Windows, Microsoft .NET Framework 补丁3 重要 特权提升 需要重新启动 Microsoft Windows 补丁4 重要 拒绝服务 不需要重新启动 Microsoft Lync Server 在补丁发布之前我们不排除以上信息有变动的可能。   提前通告网页:具体安全公告摘要可以在该页面中找到详细信息:https://technet.microsoft.com/zh-cn/library/security/ms14-sep(English)   Microsoft Windows 恶意软件删除工具:Microsoft 将会在 Windows Update、Microsoft Update、Windows Server Update…

0

关于第三方Windows XP SP4更新包的说明

最近我们注意到有国外用户将Windows XP SP3以后的官方更新做了一个集合更新包,将其称为“非官方”Windows XP SP4安装包。国内的很多媒体也做了相关报道,并同时提供了下载链接。根据该安装包作者的描述,他只是将微软公开发布的XP相关补丁汇总在一起,做成一个安装包,因此对于之前已经安装了所有Windows XP更新的用户而言,这个更新包并没有额外的帮助。对于目前仍在使用Windows XP系统的用户而言,也可以直接访问微软Windows Update网站来下载安装所有的这些更新,这样会更加安全可靠。   基于目前全球仍然有大量Windows XP用户的现状,我们相信这次的“非官方”Windows XP SP4更新包绝对不会是XP的最后一个“非官方”更新,可以预计以后还会有各种不同的XP补丁或更新包出现。根据以往的经验,我们相信也会有不法分子尝试将恶意软件捆绑在类似的安装包内,来诱骗Windows XP用户进行安装,从而执行其中的恶意代码。自从有Windows Update以来,就一直有个人或组织将恶意软件伪装成微软更新文件,通过邮件等通信方式推送给众多的Windows用户。他们如果使用Windows XP“非官方”补丁来进行伪装,其隐蔽性会更强。   因此,对于当前仍在使用Windows XP的用户,我们希望您能谨慎对待任何形式的第三方Windows XP更新包。如果可能的话就尽量从微软网站获取更新程序,尽量不要安装无法判别其安全性的第三方更新包,最低限度也要保证杀毒软件在更新包安装过程中全程开启。此外,在安装第三方更新包之前,最好进行全系统的备份,这样一旦在安装后出现任何异常,还可以退回到之前的系统状态。   谢谢, 微软大中华区安全支持团队

0