微软安全更新发布-2018年4月

微软安全更新在太平洋时间4月10日正式发布。所有安全更新信息,漏洞信息,都可以在我们的的安全更新指南https://aka.ms/SUG上查询。安全更新指南API的使用请参考我们之前的博文,或者观看系列视频https://aka.ms/SafetySecurityVideosZH。   除了修复Windows、浏览器、Office产品的安全漏洞,本月修复的产品中还出现了开发工具Visual Studio。安装了Visual Studio的安全更新后,开发者可能还需要重新编译PDB文件,或者使用我们提供的PDBCopy工具来修复PDB文件。请参考CVE-2018-1037和KB4131751。 对于Windows 7/Server 2008 R2在3月份发布的带外(Out of Band)安全更新KB4100480,这个月(4月)的安全更新已经囊括进来。只需使用4月的月度安全更新汇总(KB4093118)就能完整修复Windows 7/Server 2008 R2、其上的Internet Explorer 11,自2016年10月开始发布的所有漏洞。 针对CPU漏洞的缓解修复,安全通告ADV180002再次被更新。首先,对于Windows 7 SP1和Windows Server 2008 R2 SP1的安全更新自动部署,从4月开始不再要求“防病毒软件兼容性注册表”。其次针对AMD芯片,特别添加了针对CVE-2017-5715的进一步缓解和具体指南。   大家请参考我们的安全更新指南和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。=^_^=  

0

防病毒平台的支持周期

为了更好的保护用户,抵御花样百出的恶意软件,我们的防病毒软件也是不断推出自身平台的更新,除了Windows Defender之外(详细内容请参考之前博文),也包括企业环境中使用的System Center Endpoint Protection和Forefront Endpoint Protection。今天我们对防病毒平台支持周期也做些讲解说明。 支持周期分为两个阶段: 安全和关键更新服务阶段 Security and Critical Updates Servicing Phase, 适用于最新版本的防病毒软件平台。 仅技术支持阶段 Technical Support (Only) Phase,当新版本的防病毒软件平台发布后,之前两个版本将进入该阶段,更老的版本则不再支持。 这两个阶段提供的服务有所不同,在Technical Support (Only) Phase,对于产品使用的问题我们会提供支持;然而对于产品功能性或安全性的请求,我们将需要您首先升级到最新版本后再予以研究确定。 平台版本信息如下图所示(Antimalware Client Version)。 下表是截止目前的版本历史信息和对应支持阶段。 (N-2版本都不再支持)   版本 发布日期 支持阶段 4.7 (基线) 2015年2月 Technical Support (Only) 仅提供升级到最新版本的支持 4.8 2015年5月 Technical Support (Only) 4.9 2016年4月 Technical Support (Only) 4.10 2016年10月 Security and…

0

带外(Out of Band)安全更新——2018年3月发布

北京时间上周五,针对Windows 7 SP1 x64和Windows Server 2008 R2 SP1 x64平台,微软发布了一个OOB (Out of Band)安全更新KB4100480。这个安全更新修复了一个Windows内核漏洞(CVE-2018-1038)。该漏洞的最严重后果是导致本地权限提升,被评为“重要”级别。详细内容请参考安全更新指南CVE-2018-1038。 请您部署的时候注意测试。在您为64位操作系统Windows 7 SP1和Windows Server 2008 R2 SP1创建安全更新基线时,不要遗漏这个OOB安全更新。   <更新> 这个带外安全更新已经被4月发布的安全更新取代。请参考最新的知识库文章KB4100480,内容如下。 Notice This update has been superceded by the following newer updates: April 10, 2018—KB4093108 (Security-only update) April 10, 2018—KB4093118 (Monthly Rollup)    

0

微软安全更新发布-2018年3月

昨天(北京时间)微软发布了3月份的安全更新。对于1月份披露的CPU芯片漏洞,为Windows Server 2008 Service Pack 2和Windows Server 2012推出了安全更新以缓解问题。详细情况请参考安全通告ADV180002(截止当前已经是版本15.0了)。 此外可能您还注意到对于Intel发布的Microcode更新,在Windows 10平台上(1607及以上),我们也在Microsoft Update Catalog上发布了。随着之后Intel发布更多的Microcode更新,我们也会相应做发布处理,以更为便捷保护大家。 “Microsoft will make available Intel microcode updates for Windows operating systems as they become available. Please see Microsoft Knowledge Base Article 4093836 or check back to this FAQ for the current Intel microcode updates.” 三月安全更新指南概述针对CVE-2018-0886也提出了需要额外配置组策略(或注册表)的要求,请参考KB4093492。 大家请参考我们的安全更新指南和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。=^_^=  

0

安全更新指南接口使用演示

自从2017年4月安全更新指南(Microsoft Security Update Guidance)正式取代每月安全公告(Microsoft Security Bulletin),越来越多的朋友希望能更好地使用微软公开的API来整理分析漏洞信息、漏洞严重程度、影响产品组件等信息。在GitHub上您可以获取API的使用样例。 我们还在YouTube上发布了系列短视频(平均3到5分钟),您可以更直接获得一些具体步骤,做出美观易用的报告(HTML或者Excel)。   我们将这个系列内容移植到了国内的“优酷”和“土豆”上;除此之外,我们也在陆续更新其它安全系列短视频(基本安全五准则等)。 完整播单的地址非常好记,https://aka.ms/SafetySecurityVideosZH。YouTube上播单地址为https://aka.ms/SafetySecurityVideos (英、中、日、俄、西、葡字幕)。   以下是“安全更新指南API”系列内容视频列表。欢迎收看并使用我们的API。 内容概要 优酷 土豆 我们将为您介绍在GitHub网站上提供的安全更新接口信息。 微软帮助与支持:安全更新接口 1 – GitHub导览 微软帮助与支持:安全更新接口 1 – GitHub导览 我们将为您介绍怎样访问安全更新接口 微软帮助与支持:安全更新接口 2 – 访问接口 微软帮助与支持:安全更新接口 2 – 访问接口 我们将为您介绍怎样创建月度安全更新总结的HTML格式文件 微软帮助与支持:安全更新接口 3 – 创建HTML概述 微软帮助与支持:安全更新接口 3 – 创建HTML概述 我们将为您介绍怎样把经由安全更新接口获取的信息导入Excel文件 微软帮助与支持:安全更新接口 4 – 导出Excel文件 微软帮助与支持:安全更新接口 4 – 导出Excel文件 我们将为您介绍怎样通过安全更新接口获取CVE列表 微软帮助与支持:安全更新接口 5 -…

0

每月发布的Windows Defender防病毒平台更新

企业用户的管理员可能注意到从2017年12月开始,在Windows Server Update Service (WSUS)上,针对Windows Defender产品,除了每天三次的定义更新外,每月还会有一个防病毒平台更新(Antimalware Platform Update)。 例如下图: 上图标题中的4.12.17007.18022是版本号。下图是在Windows 10 1709上查看确认版本号。 这一变化是为了更快应对不断演化的各式攻击和威胁。因此我们推荐您: 除了每天更新病毒库(定义更新),也记得要每月升级防病毒平台。 这个更新独立于Windows 10的累积更新,可以通过Microsoft Update或者WSUS获取。企业环境中要部署的话,请注意属于“定义更新”分类,“Windows Defender”产品。 这个更新不需要重新启动系统。 参考链接 Monthly antimalware platform updates for Windows Defender Update for Windows Defender antimalware platform  

0

如何理解”安全通告——ADV180002″

近日大家都在关注披露的CPU漏洞。微软安全公告 (中文版本请点击这里)提供了全面指导、缓解修复方案和对应官方技术文档链接。为便于广大用户的理解,我们这里试着为大家再深入解读一下。   涉及的安全漏洞 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 微软受到影响并已经提供缓解方案的产品 浏览器 Windows SQL Server Surface Microsoft Cloud 兼容性 请咨询防病毒厂商以便确认您所使用的防病毒系列产品是否兼容修复CPU安全漏洞所需安装的Windows安全更新。企业用户请咨询防病毒厂商,以便了解用于标示 “兼容”的注册表项和对应的键值可以通过哪些方式在大量系统上自动配置部署。详细情况请参考Microsoft Knowledge Base Article 4072699 *微软防病毒软件(Windows 8.1/Windows 10上的Windows  Defender)对安全更新兼容的。 *更多与硬件兼容信息请参考我们的安全通告微软安全公告 (中文版本请点击这里) 性能 我们之前的测试显示,安装安全修复不会对桌面系统有明显性能影响。对于服务器系统,我们建议您在生产环境部署应用之前一定要做好测试。每个服务器所提供的服务,由于所处环境千差万别,我们不能随意预测对您服务器的可能影响。 对于SQL服务器,请阅读我们的指南Microsoft Knowledge Base Article 4073225来测试实施。 <北京时间1月10日凌晨>我们最新关于安全补丁对性能影响方面的建议, 请进一步参考Understanding the performance impact of Spectre and Meltdown…

0

CPU微码安全漏洞 (Vulnerability in CPU Microcode)

各位新年好!2018年的首个重要安全公告是影响CPU和操作系统的——“猜测执行边信道攻击安全漏洞”。这类漏洞刚被公开披露。它们影响了整个行业、多个厂商的不同硬件(Intel, AMD和ARM)、软件(Windows, Linux, Android, Chrome, iOS, Mac OS)等 。 微软作为行业重要一员,一直以来始终把用户安全放在首位。我们积极展开研究开发工作,并以最快速度推出缓解漏洞影响的各种安全更新。这些更新除了修复针对本地计算平台,也对云平台(Azure, Office 365, Dynamic等)做了相应修复处理。 微软安全通告北京时间今早(第一时间)发布。 ADV180002 | Vulnerability in CPU Microcode Could Allow Information Disclosure 中文链接:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/ADV180002 英文链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 对应的安全漏洞、受到影响的产品(包括物理机和虚拟机),是否已经观测到活跃的攻击,这些信息都在上述安全通告中得到发布。 这里我们提请大家注意,因为这个安全问题影响到硬件,因此是否需要升级固件,请大家一定要关注对应硬件厂商的官方准确信息。仅仅完成软件修复并不完整。 对于安全修复潜在的性能影响,我们恳请大家不要因为潜在的性能影响而无视安全。尤其对企业用户,请有计划地测试。如果发现问题,及时联络软硬件厂商研究解决。  

0