微软安全更新发布-2018年8月

北京时间上周三微软发布了2018年8月的安全更新。 这次安全更新发布涉及的产品有Windows, 浏览器(Internet Explorer和Microsoft Edge), Office产品(包括SharePoint), .Net Framework,Visual Studio,SQL Server和Exchange Server。请大家参考我们的安全更新指南(https://aka.ms/SUG)、知识库文章中的已知问题和2018年8月部署信息,在正式大部署更新之前做好测试,稳定安全地运行您的系统和应用软件。 此外,安全更新发布日还推出了两个新的安全通告ADV180021和ADV180018。ADV180021用于增强Office的安全特性。ADV180018为新发布的三个Intel芯片漏洞(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)提供指南。这三个漏洞又被称作L1 Terminal Fault。8月的安全更新为他们提供一定程度的保护。 8月的安全更新(包括Windows 10累积更新,较老操作系统上的“2018年8月-月度汇总”*和“2018年8月-仅安全更新”*)对于7月Windows操作系统和.Net Framework出现的若干已知问题已经修复。受到7月安全更新已知问题影响的操作系统可以通过安装8月的安全更新来解决。还没有来得及安装7月安全更新的系统,可以同时将7月和8月的安全更新一起部署,这样既可以解决在这两个月发布的相关安全漏洞,还可以避免已知问题的发生。 *.Net framework的安全更新在Windows 10之前的操作系统上也采用“月度汇总”和“仅安全更新”模式,您可以参考https://blogs.msdn.microsoft.com/dotnet/2016/10/11/net-framework-monthly-rollups-explained/。  

0

微软安全更新发布-2018年7月

北京时间上周三微软发布了2018年7月的安全更新。这次安全更新发布涉及的产品有Windows, 浏览器(Internet Explorer和Microsoft Edge), Office产品(包括SharePoint, Skype for Business), .Net Framework 和Visual Studio, Open Source 模块的ASP.Net 和Power Shell Editor Service。请大家参考我们的安全更新指南(https://aka.ms/SUG)、知识库文章中的已知问题和部署信息,在部署更新之前做好测试,从而稳定安全地运行您的系统。 在安全更新发布日当天,我们还修改了之前发布CPU漏洞相关安全通告ADV180002、ADV180012和ADV180016,以及涉及CVE-2016-7279的安全更新,为更多相关操作系统浏览器提供软件防护。 北京时间8月15日(太平洋时间8月14日),8月发布的操作系统安全更新和.Net framework安全更新已经解决了7月安全更新已知问题。 7月操作系统安全更新的已知问题 After installing this update, some devices running network monitoring workloads may receive the 0xD1 Stop error because of a race condition. Restarting the SQL Server service may fail occasionally with the error,…

0

微软安全更新发布-2018年6月

北京时间上周三微软如期发布了2018年6月的安全更新。这次安全更新发布涉及的产品有Windows, 浏览器(Internet Explorer和Microsoft Edge)以及Office产品(包括SharePoint)。 当天对于CPU处理器的各个硬件漏洞,我们再次更新了此前发布的两个安全通告——ADV180002和ADV180012。ADV180002是2018年1月最早发布的,截止到6月份,已经是第20个版本了。ADV180012最早是2018年5月发布的,针对此前被称作“Spectre Next Generation”的CVE-2018-3696。我们下一篇博文将为大家小结现在发布的4个针对CPU漏洞的安全通告。 对于CBC模式对称加密模式可能存在漏洞的情况,当日的安全通告也提供了指南4338110。特别推荐开发者进一步参考这篇文章,https://docs.microsoft.com/en-us/dotnet/standard/security/vulnerabilities-cbc-mode 最后,大家请参考我们的安全更新指南(https://aka.ms/SUG)和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。

0

微软安全更新发布-2018年5月

昨天(北京时间)微软发布了5月份的安全更新。其中有一个影响Exchange的严重级别漏洞CVE-2018-8154,可能导致远程任意代码执行。 同一天,我们还发布了针对云端产品的安全通告4092731,修改了之前发布的安全通告ADV180002(CPU漏洞缓解,版本18.0)和ADV170017(Offices深度防御) 。 此外我们还修改了若干安全更新。其中对于三月发布的CVE-2018-0886,5月份的安全更新(仅安全更新和安全更新月度汇总)将进一步自动设置其保护机制为“缓解”状态。之前3月份如果安装了安全更新后,还没有来得及额外配置组策略(或注册表)的朋友们,请阅读理解KB4093492后,再开始部署,否则不巧话,您的RDP会出现连接异常的情况。 参考英文博客 https://blogs.technet.microsoft.com/askpfeplat/2018/05/07/credssp-rdp-and-raven/ https://blogs.technet.microsoft.com/yongrhee/2018/05/09/after-may-2018-security-update-rdp-an-authentication-error-occurred-this-could-be-due-to-credssp-encryption-oracle-remediation/ 大家请参考我们的安全更新指南(https://aka.ms/SUG)和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。=^_^= 相关信息 安全更新指南API使用方法系列视频, https://aka.ms/SafetySecurityVideosZH.  

0

微软安全更新发布-2018年4月

微软安全更新在太平洋时间4月10日正式发布。所有安全更新信息,漏洞信息,都可以在我们的的安全更新指南https://aka.ms/SUG上查询。安全更新指南API的使用请参考我们之前的博文,或者观看系列视频https://aka.ms/SafetySecurityVideosZH。   除了修复Windows、浏览器、Office产品的安全漏洞,本月修复的产品中还出现了开发工具Visual Studio。安装了Visual Studio的安全更新后,开发者可能还需要重新编译PDB文件,或者使用我们提供的PDBCopy工具来修复PDB文件。请参考CVE-2018-1037和KB4131751。 对于Windows 7/Server 2008 R2在3月份发布的带外(Out of Band)安全更新KB4100480,这个月(4月)的安全更新已经囊括进来。只需使用4月的月度安全更新汇总(KB4093118)就能完整修复Windows 7/Server 2008 R2、其上的Internet Explorer 11,自2016年10月开始发布的所有漏洞。 针对CPU漏洞的缓解修复,安全通告ADV180002再次被更新。首先,对于Windows 7 SP1和Windows Server 2008 R2 SP1的安全更新自动部署,从4月开始不再要求“防病毒软件兼容性注册表”。其次针对AMD芯片,特别添加了针对CVE-2017-5715的进一步缓解和具体指南。   大家请参考我们的安全更新指南和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。=^_^=  

0

带外(Out of Band)安全更新——2018年3月发布

北京时间上周五,针对Windows 7 SP1 x64和Windows Server 2008 R2 SP1 x64平台,微软发布了一个OOB (Out of Band)安全更新KB4100480。这个安全更新修复了一个Windows内核漏洞(CVE-2018-1038)。该漏洞的最严重后果是导致本地权限提升,被评为“重要”级别。详细内容请参考安全更新指南CVE-2018-1038。 请您部署的时候注意测试。在您为64位操作系统Windows 7 SP1和Windows Server 2008 R2 SP1创建安全更新基线时,不要遗漏这个OOB安全更新。   <更新> 这个带外安全更新已经被4月发布的安全更新取代。请参考最新的知识库文章KB4100480,内容如下。 Notice This update has been superceded by the following newer updates: April 10, 2018—KB4093108 (Security-only update) April 10, 2018—KB4093118 (Monthly Rollup)    

0

微软安全更新发布-2018年3月

昨天(北京时间)微软发布了3月份的安全更新。对于1月份披露的CPU芯片漏洞,为Windows Server 2008 Service Pack 2和Windows Server 2012推出了安全更新以缓解问题。详细情况请参考安全通告ADV180002(截止当前已经是版本15.0了)。 此外可能您还注意到对于Intel发布的Microcode更新,在Windows 10平台上(1607及以上),我们也在Microsoft Update Catalog上发布了。随着之后Intel发布更多的Microcode更新,我们也会相应做发布处理,以更为便捷保护大家。 “Microsoft will make available Intel microcode updates for Windows operating systems as they become available. Please see Microsoft Knowledge Base Article 4093836 or check back to this FAQ for the current Intel microcode updates.” 三月安全更新指南概述针对CVE-2018-0886也提出了需要额外配置组策略(或注册表)的要求,请参考KB4093492。 大家请参考我们的安全更新指南和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。=^_^=  

0

安全更新指南接口使用演示

自从2017年4月安全更新指南(Microsoft Security Update Guidance)正式取代每月安全公告(Microsoft Security Bulletin),越来越多的朋友希望能更好地使用微软公开的API来整理分析漏洞信息、漏洞严重程度、影响产品组件等信息。在GitHub上您可以获取API的使用样例。 我们还在YouTube上发布了系列短视频(平均3到5分钟),您可以更直接获得一些具体步骤,做出美观易用的报告(HTML或者Excel)。   我们将这个系列内容移植到了国内的“优酷”和“土豆”上;除此之外,我们也在陆续更新其它安全系列短视频(基本安全五准则等)。 完整播单的地址非常好记,https://aka.ms/SafetySecurityVideosZH。YouTube上播单地址为https://aka.ms/SafetySecurityVideos (英、中、日、俄、西、葡字幕)。   以下是“安全更新指南API”系列内容视频列表。欢迎收看并使用我们的API。 内容概要 优酷 土豆 我们将为您介绍在GitHub网站上提供的安全更新接口信息。 微软帮助与支持:安全更新接口 1 – GitHub导览 微软帮助与支持:安全更新接口 1 – GitHub导览 我们将为您介绍怎样访问安全更新接口 微软帮助与支持:安全更新接口 2 – 访问接口 微软帮助与支持:安全更新接口 2 – 访问接口 我们将为您介绍怎样创建月度安全更新总结的HTML格式文件 微软帮助与支持:安全更新接口 3 – 创建HTML概述 微软帮助与支持:安全更新接口 3 – 创建HTML概述 我们将为您介绍怎样把经由安全更新接口获取的信息导入Excel文件 微软帮助与支持:安全更新接口 4 – 导出Excel文件 微软帮助与支持:安全更新接口 4 – 导出Excel文件 我们将为您介绍怎样通过安全更新接口获取CVE列表 微软帮助与支持:安全更新接口 5 -…

0

如何理解”安全通告——ADV180002″

近日大家都在关注披露的CPU漏洞。微软安全公告 (中文版本请点击这里)提供了全面指导、缓解修复方案和对应官方技术文档链接。为便于广大用户的理解,我们这里试着为大家再深入解读一下。   涉及的安全漏洞 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 微软受到影响并已经提供缓解方案的产品 浏览器 Windows SQL Server Surface Microsoft Cloud 兼容性 请咨询防病毒厂商以便确认您所使用的防病毒系列产品是否兼容修复CPU安全漏洞所需安装的Windows安全更新。企业用户请咨询防病毒厂商,以便了解用于标示 “兼容”的注册表项和对应的键值可以通过哪些方式在大量系统上自动配置部署。详细情况请参考Microsoft Knowledge Base Article 4072699 *微软防病毒软件(Windows 8.1/Windows 10上的Windows  Defender)对安全更新兼容的。 *更多与硬件兼容信息请参考我们的安全通告微软安全公告 (中文版本请点击这里) 性能 我们之前的测试显示,安装安全修复不会对桌面系统有明显性能影响。对于服务器系统,我们建议您在生产环境部署应用之前一定要做好测试。每个服务器所提供的服务,由于所处环境千差万别,我们不能随意预测对您服务器的可能影响。 对于SQL服务器,请阅读我们的指南Microsoft Knowledge Base Article 4073225来测试实施。 <北京时间1月10日凌晨>我们最新关于安全补丁对性能影响方面的建议, 请进一步参考Understanding the performance impact of Spectre and Meltdown…

0

CPU微码安全漏洞 (Vulnerability in CPU Microcode)

各位新年好!2018年的首个重要安全公告是影响CPU和操作系统的——“猜测执行边信道攻击安全漏洞”。这类漏洞刚被公开披露。它们影响了整个行业、多个厂商的不同硬件(Intel, AMD和ARM)、软件(Windows, Linux, Android, Chrome, iOS, Mac OS)等 。 微软作为行业重要一员,一直以来始终把用户安全放在首位。我们积极展开研究开发工作,并以最快速度推出缓解漏洞影响的各种安全更新。这些更新除了修复针对本地计算平台,也对云平台(Azure, Office 365, Dynamic等)做了相应修复处理。 微软安全通告北京时间今早(第一时间)发布。 ADV180002 | Vulnerability in CPU Microcode Could Allow Information Disclosure 中文链接:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/ADV180002 英文链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 对应的安全漏洞、受到影响的产品(包括物理机和虚拟机),是否已经观测到活跃的攻击,这些信息都在上述安全通告中得到发布。 这里我们提请大家注意,因为这个安全问题影响到硬件,因此是否需要升级固件,请大家一定要关注对应硬件厂商的官方准确信息。仅仅完成软件修复并不完整。 对于安全修复潜在的性能影响,我们恳请大家不要因为潜在的性能影响而无视安全。尤其对企业用户,请有计划地测试。如果发现问题,及时联络软硬件厂商研究解决。  

0