如何理解”安全通告——ADV180002″

近日大家都在关注披露的CPU漏洞。微软安全公告 (中文版本请点击这里)提供了全面指导、缓解修复方案和对应官方技术文档链接。为便于广大用户的理解,我们这里试着为大家再深入解读一下。   涉及的安全漏洞 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 微软受到影响并已经提供缓解方案的产品 浏览器 Windows SQL Server Surface Microsoft Cloud 兼容性 请咨询防病毒厂商以便确认您所使用的防病毒系列产品是否兼容修复CPU安全漏洞所需安装的Windows安全更新。企业用户请咨询防病毒厂商,以便了解用于标示 “兼容”的注册表项和对应的键值可以通过哪些方式在大量系统上自动配置部署。详细情况请参考Microsoft Knowledge Base Article 4072699 *微软防病毒软件(Windows 8.1/Windows 10上的Windows  Defender)对安全更新兼容的。 *更多与硬件兼容信息请参考我们的安全通告微软安全公告 (中文版本请点击这里) 性能 我们之前的测试显示,安装安全修复不会对桌面系统有明显性能影响。对于服务器系统,我们建议您在生产环境部署应用之前一定要做好测试。每个服务器所提供的服务,由于所处环境千差万别,我们不能随意预测对您服务器的可能影响。 对于SQL服务器,请阅读我们的指南Microsoft Knowledge Base Article 4073225来测试实施。 <北京时间1月10日凌晨>我们最新关于安全补丁对性能影响方面的建议, 请进一步参考Understanding the performance impact of Spectre and Meltdown…

0

CPU微码安全漏洞 (Vulnerability in CPU Microcode)

各位新年好!2018年的首个重要安全公告是影响CPU和操作系统的——“猜测执行边信道攻击安全漏洞”。这类漏洞刚被公开披露。它们影响了整个行业、多个厂商的不同硬件(Intel, AMD和ARM)、软件(Windows, Linux, Android, Chrome, iOS, Mac OS)等 。 微软作为行业重要一员,一直以来始终把用户安全放在首位。我们积极展开研究开发工作,并以最快速度推出缓解漏洞影响的各种安全更新。这些更新除了修复针对本地计算平台,也对云平台(Azure, Office 365, Dynamic等)做了相应修复处理。 微软安全通告北京时间今早(第一时间)发布。 ADV180002 | Vulnerability in CPU Microcode Could Allow Information Disclosure 中文链接:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/ADV180002 英文链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 对应的安全漏洞、受到影响的产品(包括物理机和虚拟机),是否已经观测到活跃的攻击,这些信息都在上述安全通告中得到发布。 这里我们提请大家注意,因为这个安全问题影响到硬件,因此是否需要升级固件,请大家一定要关注对应硬件厂商的官方准确信息。仅仅完成软件修复并不完整。 对于安全修复潜在的性能影响,我们恳请大家不要因为潜在的性能影响而无视安全。尤其对企业用户,请有计划地测试。如果发现问题,及时联络软硬件厂商研究解决。  

0

部分EPSON针打和微打工作异常的问题——全部解决

我们上周观察到在我们的TechNet 论坛和其它一些安全论坛社区中,有用户提出安装了本月安全更新后,部分EPSON SIDM(Dot Matrix)和TM(POS)打印机工作异常。对此,微软和EPSON第一时间展开合作和分析。   北京时间11月22日,对于受到影响的Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2平台,率先发布了更新KB4055038(请注意这是一个非安全更新)以解决问题。您可以参考以下知识库文章了解技术细节。问题的原因已经明确,我们确认这个问题不会影响全部EPSON打印机。 https://support.microsoft.com/zh-cn/help/4055038/november-21-2017-kb4055038 “此更新解决了阻止某些 Epson SIDM(点阵)和 TM (POS) 打印机在基于 x86 和 x64 的系统上打印的问题”   其它受影响平台的问题解决进展情况(全部解决)。 <北京时间11月23日,Windows 10 1703最新版本更新KB4055254修复此问题> <北京时间11月28日,Windows 10 1607/Windows Server 2016最新版本更新KB4051033修复此问题> <北京时间12月1日,Windows 10 1709最新版本更新KB4051963修复此问题> <北京时间12月13日,Windows 10 1511和Windows 10 1507 LTSB最新版本修复此问题。注:Windows 10 1511已经于2017年10月结束支持周期。> <北京时间12月15日,Windows Server 2008…

0

关于Windows Server Update Service (WSUS), 你应该知道的那些事儿

WSUS从推出以来一直非常受欢迎。搭建上的容易,使用维护上的便捷都是它的优势。但是你有没有发觉随着时间的推移,这个工具变得不像以前那么好用了。今天我们谈谈几个重要的事儿。   WSUS服务器的清理维护 WSUS服务器自带“清理向导”。不过这个向导不是自动运行的。你需要至少每个季度执行一次。如果WSUS是运行在Windows Server 2012及以上操作系统的,我们还有PowerShell 命令可以使用。 WSUS上的 “被取代”更新。很久以来,我们都不认为这些更新会对WSUS服务器、WSUS客户端有多少影响。实际情况是,所有没有被设置为“拒绝”的更新,即使它已经被“取代”,都会被客户端检测。这么多年积累下来,可想而知,无论是服务器还是客户端都要承受越来越大的性能压力。所以至少每个季度应该将“被取代”的更新做“拒绝”处理。具体可以参考我们英文博客,里面有一个PowerShell脚本可以使用。或者手工“拒绝”这些“被取代”的更新。 WSUS服务器的更新 WSUS作为一个应用,这个服务也是会定期有更新的。有些更新是增强安全性,有些是提高性能。所以关注我们的博客,安装最新版本。注意:安装之前务必备份WSUS的数据库。目前最新的WSUS服务器更新为以下4个,包含关于性能的最新优化,非常重要。 Windows Server 2016 (KB4039396) Windows Server 2012 R2 (KB4041693) Windows Server 2012 (KB4041690) WSUS 3.0 SP2 (KB4039929) WSUS服务器的客户端更新 每一个Windows 系统都自带WSUS的客户端组件——Windows Update。对于比较新的操作系统(Windows 8.1/Server 2012 R2) 和Windows 10,这个模块的更新会被囊括在每月的月度汇总中(Monthly Rollup)。Window 7/Server 2008 R2系列在2015年推出了专门的更新 https://support.microsoft.com/en-us/kb/3112343。请确保客户端的版本至少高于这个更新中的版本(7.6.7601.19077)。 很遗憾,最老的操作系统Windows Server 2008 SP2 从2014年起没有什么更新。因而从客户端软件上无法进一步提高。 WSUS服务器自身的版本管理 在Window Server 2012之前,WSUS 3.0 SP2是一个独立的应用,可以安装在Windows Server 2008/Server 2008…

0

关于简化操作系统安全更新后的说明

从2016年10月开始,操作系统安全更新发布模式有所变化(请参考之前博文)。原来针对每个受影响的操作系统组件,往往会有单独的安全更新修复。从10月开始,这些针对操作系统不同组件的修复,均集中在一个安装包中完成。 对于企业用户,更新管理系统中会出现Security Only Quality Update 和Security Monthly Quality Rollup这两大类安全更新。由于Security Monthly Quality Rollup 本身就涵盖了当月发布的Security Only Quality Update,细心的用户会发现从11月份开始,Security Only Quality Update被当月的Security Monthly Quality Rollup 所取代。这个取代关系是产品组综合评定下来确定的。 <更新>2016年12月5日(太平洋时间),产品组听取多方反馈后发布了最新确认信息。从12月开始,当月的Security Only Quality Update将不再被当月的Security Monthly Quality Rollup 所取代。届时对于11月份的安全更新,也会相应修改元数据(Metadata)。使用Configuration Manager 2007的用户将无需各种复杂变通方法来部署Security Only Quality Update。详细信息您可以参考产品组博文https://blogs.technet.microsoft.com/windowsitpro/2016/10/07/more-on-windows-7-and-windows-8-1-servicing-changes/ 引文如下: “UPDATE: 12/5/2016: In November 2016, the Security Monthly Quality Rollups were released as superseding the Security Only Quality…

0

20140312,微软3月12日发布5个安全补丁

大家好,我们是微软大中华区安全支持团队。 微软于北京时间2014年3月12日发布了5个新的安全公告,其中 2个为严重等级,其余3个为重要等级,共修复 Microsoft Windows, Internet Explorer 和 Silverlight中的23个漏洞。请优先部署严重等级公告MS14-012。 MS14-012 | Internet Explorer 的累积性安全更新 此安全更新可解决 Internet Explorer 中 1 个公开披露的漏洞和 17 个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则这些漏洞可能允许远程执行代码。此前微软获悉了一些在IE 10中利用漏洞CVE-2014-0322和在IE 8 中利用漏洞CVE-2014-0324的攻击。这两个漏洞在该补丁中均得到了相应的修复。 重新发布安全通报2755801 Microsoft 针对 Windows 8、Windows Server 2012 和 Windows RT 上的 Internet Explorer 10 以及 Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 上的 Internet Explorer…

0

20131211,微软12月11日发布11个安全补丁

大家好,我们是微软大中华区安全支持团队。 微软于北京时间12月11日凌晨发布11个安全补丁,其中5个为最高级别严重等级,6个为重要等级,共修复Microsoft Windows, Internet Explorer, Office 和Exchange 中的24个安全漏洞。请优先部署严重等级补丁MS13-096, MS13-097 和 MS13-099. MS13-096 | Microsoft Graphics 组件中的漏洞可能允许远程执行代码 (2908005) 此安全更新可解决 Microsoft Windows、Microsoft Office 和 Microsoft Lync 中一个公开披露的漏洞 如果用户查看包含特制 TIFF 文件的内容,则该漏洞可能允许远程执行代码。此安全更新通过更正受影响的软件处理 TIFF 文件的方式解决了此漏洞。此安全更新解决了最初在 Microsoft 安全通报 2896666 中描述的漏洞。   MS13-097 | Internet Explorer 的累积性安全更新 (2898785) 此安全更新可解决 Internet Explorer 中 7 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。   MS13-099 | Microsoft 脚本运行时对象库中的漏洞可能允许远程执行代码…

0

20131113,微软11月13日发布8个安全补丁

  大家好,我们是微软大中华区安全支持团队。 微软于北京时间11月13日凌晨发布8个安全补丁,其中3个为最高级别严重等级,5个为重要等级,共修复 Microsoft Windows, Internet Explorer 和 Office 中的19个安全漏洞。请优先部署严重等级补丁MS13-090, MS13-088 和MS13-089。 MS13-090 | ActiveX Kill Bit 的累积性安全更新 (2618451) 此安全更新解决了当前正被利用的一个秘密报告的漏洞。InformationCardSigninHelper 类 ActiveX 控件中存在该漏洞。如果用户使用实例化 ActiveX 控件的 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 MS13-088 | Internet Explorer 的累积性安全更新 (2888505) 此安全更新可解决 Internet Explorer 中的 10 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 MS13-089 | Windows 图形设备接口中的漏洞可能允许远程执行代码 (2876331) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户在写字板中查看或打开特制 Windows Write 文件,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。…

0

20131112,微软十一月安全补丁提前通知

大家好,我们是微软大中华区安全支持团队。 在此提前通知各位:微软计划于北京时间11月13日清晨发布8个安全补丁,其中3个为严重等级补丁,另5个为重要等级补丁。 下表概述了本次提前公告(按严重等级和公告 ID 排序):   公告 ID 最高严重等级 漏洞影响 重新启动要求 受影响的软件 补丁1 严重  远程执行代码 需要重启动 Microsoft Windows, Internet Explorer 补丁2 严重  远程执行代码 需要重启动 Microsoft Windows 补丁3 严重  远程执行代码 可能要求重新启动 Microsoft Windows 补丁4 重要  远程执行代码 可能要求重新启动 Microsoft Office 补丁5 重要  特权提升 要求重新启动 Microsoft Windows 补丁6 重要  信息泄露 要求重新启动 Microsoft Windows 补丁7 重要  信息泄露 可能要求重新启动 Microsoft…

0

20131009,微软10月9日发布8个安全补丁

大家好,我们是微软大中华区安全支持团队。 微软于北京时间10月9日清晨发布8个安全补丁,其中4个为最高级别严重等级,4个为重要等级,共修复 Microsoft Windows, Internet Explorer, SharePoint, .NET Framework, Office 和 Silverlight 等产品中存在的26个安全漏洞。请优先部署严重等级补丁 MS13-080, MS13-081 和 MS13-083。 MS13-080 | Internet Explorer 的累积性安全更新 此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和九个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码,具体在安全通报2887505中进行了详细描述。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 MS13-081 | Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 此安全更新可解决 Microsoft Windows 中秘密报告的 7 个漏洞。如果用户查看嵌入 OpenType 或 TrueType 字体文件的共享内容,则这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。 MS13-083 | Windows 公共控件库中的漏洞可能允许远程执行代码 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者将特制的 Web 请求发送到受影响的系统上运行的 ASP .NET…

0