微软安全更新发布-2018年6月

北京时间上周三微软如期发布了2018年6月的安全更新。这次安全更新发布涉及的产品有Windows, 浏览器(Internet Explorer和Microsoft Edge)以及Office产品(包括SharePoint)。 当天对于CPU处理器的各个硬件漏洞,我们再次更新了此前发布的两个安全通告——ADV180002和ADV180012。ADV180002是2018年1月最早发布的,截止到6月份,已经是第20个版本了。ADV180012最早是2018年5月发布的,针对此前被称作“Spectre Next Generation”的CVE-2018-3696。我们下一篇博文将为大家小结现在发布的4个针对CPU漏洞的安全通告。 对于CBC模式对称加密模式可能存在漏洞的情况,当日的安全通告也提供了指南4338110。特别推荐开发者进一步参考这篇文章,https://docs.microsoft.com/en-us/dotnet/standard/security/vulnerabilities-cbc-mode 最后,大家请参考我们的安全更新指南(https://aka.ms/SUG)和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。

0

微软安全更新发布-2018年5月

昨天(北京时间)微软发布了5月份的安全更新。其中有一个影响Exchange的严重级别漏洞CVE-2018-8154,可能导致远程任意代码执行。 同一天,我们还发布了针对云端产品的安全通告4092731,修改了之前发布的安全通告ADV180002(CPU漏洞缓解,版本18.0)和ADV170017(Offices深度防御) 。 此外我们还修改了若干安全更新。其中对于三月发布的CVE-2018-0886,5月份的安全更新(仅安全更新和安全更新月度汇总)将进一步自动设置其保护机制为“缓解”状态。之前3月份如果安装了安全更新后,还没有来得及额外配置组策略(或注册表)的朋友们,请阅读理解KB4093492后,再开始部署,否则不巧话,您的RDP会出现连接异常的情况。 参考英文博客 https://blogs.technet.microsoft.com/askpfeplat/2018/05/07/credssp-rdp-and-raven/ https://blogs.technet.microsoft.com/yongrhee/2018/05/09/after-may-2018-security-update-rdp-an-authentication-error-occurred-this-could-be-due-to-credssp-encryption-oracle-remediation/ 大家请参考我们的安全更新指南(https://aka.ms/SUG)和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。=^_^= 相关信息 安全更新指南API使用方法系列视频, https://aka.ms/SafetySecurityVideosZH.  

0

微软安全更新发布-2018年4月

微软安全更新在太平洋时间4月10日正式发布。所有安全更新信息,漏洞信息,都可以在我们的的安全更新指南https://aka.ms/SUG上查询。安全更新指南API的使用请参考我们之前的博文,或者观看系列视频https://aka.ms/SafetySecurityVideosZH。   除了修复Windows、浏览器、Office产品的安全漏洞,本月修复的产品中还出现了开发工具Visual Studio。安装了Visual Studio的安全更新后,开发者可能还需要重新编译PDB文件,或者使用我们提供的PDBCopy工具来修复PDB文件。请参考CVE-2018-1037和KB4131751。 对于Windows 7/Server 2008 R2在3月份发布的带外(Out of Band)安全更新KB4100480,这个月(4月)的安全更新已经囊括进来。只需使用4月的月度安全更新汇总(KB4093118)就能完整修复Windows 7/Server 2008 R2、其上的Internet Explorer 11,自2016年10月开始发布的所有漏洞。 针对CPU漏洞的缓解修复,安全通告ADV180002再次被更新。首先,对于Windows 7 SP1和Windows Server 2008 R2 SP1的安全更新自动部署,从4月开始不再要求“防病毒软件兼容性注册表”。其次针对AMD芯片,特别添加了针对CVE-2017-5715的进一步缓解和具体指南。   大家请参考我们的安全更新指南和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。=^_^=  

0

带外(Out of Band)安全更新——2018年3月发布

北京时间上周五,针对Windows 7 SP1 x64和Windows Server 2008 R2 SP1 x64平台,微软发布了一个OOB (Out of Band)安全更新KB4100480。这个安全更新修复了一个Windows内核漏洞(CVE-2018-1038)。该漏洞的最严重后果是导致本地权限提升,被评为“重要”级别。详细内容请参考安全更新指南CVE-2018-1038。 请您部署的时候注意测试。在您为64位操作系统Windows 7 SP1和Windows Server 2008 R2 SP1创建安全更新基线时,不要遗漏这个OOB安全更新。   <更新> 这个带外安全更新已经被4月发布的安全更新取代。请参考最新的知识库文章KB4100480,内容如下。 Notice This update has been superceded by the following newer updates: April 10, 2018—KB4093108 (Security-only update) April 10, 2018—KB4093118 (Monthly Rollup)    

0

微软安全更新发布-2018年3月

昨天(北京时间)微软发布了3月份的安全更新。对于1月份披露的CPU芯片漏洞,为Windows Server 2008 Service Pack 2和Windows Server 2012推出了安全更新以缓解问题。详细情况请参考安全通告ADV180002(截止当前已经是版本15.0了)。 此外可能您还注意到对于Intel发布的Microcode更新,在Windows 10平台上(1607及以上),我们也在Microsoft Update Catalog上发布了。随着之后Intel发布更多的Microcode更新,我们也会相应做发布处理,以更为便捷保护大家。 “Microsoft will make available Intel microcode updates for Windows operating systems as they become available. Please see Microsoft Knowledge Base Article 4093836 or check back to this FAQ for the current Intel microcode updates.” 三月安全更新指南概述针对CVE-2018-0886也提出了需要额外配置组策略(或注册表)的要求,请参考KB4093492。 大家请参考我们的安全更新指南和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。=^_^=  

0

安全更新指南接口使用演示

自从2017年4月安全更新指南(Microsoft Security Update Guidance)正式取代每月安全公告(Microsoft Security Bulletin),越来越多的朋友希望能更好地使用微软公开的API来整理分析漏洞信息、漏洞严重程度、影响产品组件等信息。在GitHub上您可以获取API的使用样例。 我们还在YouTube上发布了系列短视频(平均3到5分钟),您可以更直接获得一些具体步骤,做出美观易用的报告(HTML或者Excel)。   我们将这个系列内容移植到了国内的“优酷”和“土豆”上;除此之外,我们也在陆续更新其它安全系列短视频(基本安全五准则等)。 完整播单的地址非常好记,https://aka.ms/SafetySecurityVideosZH。YouTube上播单地址为https://aka.ms/SafetySecurityVideos (英、中、日、俄、西、葡字幕)。   以下是“安全更新指南API”系列内容视频列表。欢迎收看并使用我们的API。 内容概要 优酷 土豆 我们将为您介绍在GitHub网站上提供的安全更新接口信息。 微软帮助与支持:安全更新接口 1 – GitHub导览 微软帮助与支持:安全更新接口 1 – GitHub导览 我们将为您介绍怎样访问安全更新接口 微软帮助与支持:安全更新接口 2 – 访问接口 微软帮助与支持:安全更新接口 2 – 访问接口 我们将为您介绍怎样创建月度安全更新总结的HTML格式文件 微软帮助与支持:安全更新接口 3 – 创建HTML概述 微软帮助与支持:安全更新接口 3 – 创建HTML概述 我们将为您介绍怎样把经由安全更新接口获取的信息导入Excel文件 微软帮助与支持:安全更新接口 4 – 导出Excel文件 微软帮助与支持:安全更新接口 4 – 导出Excel文件 我们将为您介绍怎样通过安全更新接口获取CVE列表 微软帮助与支持:安全更新接口 5 -…

0

如何理解”安全通告——ADV180002″

近日大家都在关注披露的CPU漏洞。微软安全公告 (中文版本请点击这里)提供了全面指导、缓解修复方案和对应官方技术文档链接。为便于广大用户的理解,我们这里试着为大家再深入解读一下。   涉及的安全漏洞 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 微软受到影响并已经提供缓解方案的产品 浏览器 Windows SQL Server Surface Microsoft Cloud 兼容性 请咨询防病毒厂商以便确认您所使用的防病毒系列产品是否兼容修复CPU安全漏洞所需安装的Windows安全更新。企业用户请咨询防病毒厂商,以便了解用于标示 “兼容”的注册表项和对应的键值可以通过哪些方式在大量系统上自动配置部署。详细情况请参考Microsoft Knowledge Base Article 4072699 *微软防病毒软件(Windows 8.1/Windows 10上的Windows  Defender)对安全更新兼容的。 *更多与硬件兼容信息请参考我们的安全通告微软安全公告 (中文版本请点击这里) 性能 我们之前的测试显示,安装安全修复不会对桌面系统有明显性能影响。对于服务器系统,我们建议您在生产环境部署应用之前一定要做好测试。每个服务器所提供的服务,由于所处环境千差万别,我们不能随意预测对您服务器的可能影响。 对于SQL服务器,请阅读我们的指南Microsoft Knowledge Base Article 4073225来测试实施。 <北京时间1月10日凌晨>我们最新关于安全补丁对性能影响方面的建议, 请进一步参考Understanding the performance impact of Spectre and Meltdown…

0

CPU微码安全漏洞 (Vulnerability in CPU Microcode)

各位新年好!2018年的首个重要安全公告是影响CPU和操作系统的——“猜测执行边信道攻击安全漏洞”。这类漏洞刚被公开披露。它们影响了整个行业、多个厂商的不同硬件(Intel, AMD和ARM)、软件(Windows, Linux, Android, Chrome, iOS, Mac OS)等 。 微软作为行业重要一员,一直以来始终把用户安全放在首位。我们积极展开研究开发工作,并以最快速度推出缓解漏洞影响的各种安全更新。这些更新除了修复针对本地计算平台,也对云平台(Azure, Office 365, Dynamic等)做了相应修复处理。 微软安全通告北京时间今早(第一时间)发布。 ADV180002 | Vulnerability in CPU Microcode Could Allow Information Disclosure 中文链接:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/ADV180002 英文链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 对应的安全漏洞、受到影响的产品(包括物理机和虚拟机),是否已经观测到活跃的攻击,这些信息都在上述安全通告中得到发布。 这里我们提请大家注意,因为这个安全问题影响到硬件,因此是否需要升级固件,请大家一定要关注对应硬件厂商的官方准确信息。仅仅完成软件修复并不完整。 对于安全修复潜在的性能影响,我们恳请大家不要因为潜在的性能影响而无视安全。尤其对企业用户,请有计划地测试。如果发现问题,及时联络软硬件厂商研究解决。  

0

部分EPSON针打和微打工作异常的问题——全部解决

我们上周观察到在我们的TechNet 论坛和其它一些安全论坛社区中,有用户提出安装了本月安全更新后,部分EPSON SIDM(Dot Matrix)和TM(POS)打印机工作异常。对此,微软和EPSON第一时间展开合作和分析。   北京时间11月22日,对于受到影响的Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2平台,率先发布了更新KB4055038(请注意这是一个非安全更新)以解决问题。您可以参考以下知识库文章了解技术细节。问题的原因已经明确,我们确认这个问题不会影响全部EPSON打印机。 https://support.microsoft.com/zh-cn/help/4055038/november-21-2017-kb4055038 “此更新解决了阻止某些 Epson SIDM(点阵)和 TM (POS) 打印机在基于 x86 和 x64 的系统上打印的问题”   其它受影响平台的问题解决进展情况(全部解决)。 <北京时间11月23日,Windows 10 1703最新版本更新KB4055254修复此问题> <北京时间11月28日,Windows 10 1607/Windows Server 2016最新版本更新KB4051033修复此问题> <北京时间12月1日,Windows 10 1709最新版本更新KB4051963修复此问题> <北京时间12月13日,Windows 10 1511和Windows 10 1507 LTSB最新版本修复此问题。注:Windows 10 1511已经于2017年10月结束支持周期。> <北京时间12月15日,Windows Server 2008…

0

关于Windows Server Update Service (WSUS), 你应该知道的那些事儿

WSUS从推出以来一直非常受欢迎。搭建上的容易,使用维护上的便捷都是它的优势。但是你有没有发觉随着时间的推移,这个工具变得不像以前那么好用了。今天我们谈谈几个重要的事儿。   WSUS服务器的清理维护 WSUS服务器自带“清理向导”。不过这个向导不是自动运行的。你需要至少每个季度执行一次。如果WSUS是运行在Windows Server 2012及以上操作系统的,我们还有PowerShell 命令可以使用。 WSUS上的 “被取代”更新。很久以来,我们都不认为这些更新会对WSUS服务器、WSUS客户端有多少影响。实际情况是,所有没有被设置为“拒绝”的更新,即使它已经被“取代”,都会被客户端检测。这么多年积累下来,可想而知,无论是服务器还是客户端都要承受越来越大的性能压力。所以至少每个季度应该将“被取代”的更新做“拒绝”处理。具体可以参考我们英文博客,里面有一个PowerShell脚本可以使用。或者手工“拒绝”这些“被取代”的更新。 WSUS服务器的更新 WSUS作为一个应用,这个服务也是会定期有更新的。有些更新是增强安全性,有些是提高性能。所以关注我们的博客,安装最新版本。注意:安装之前务必备份WSUS的数据库。目前最新的WSUS服务器更新为以下4个,包含关于性能的最新优化,非常重要。 Windows Server 2016 (KB4039396) Windows Server 2012 R2 (KB4041693) Windows Server 2012 (KB4041690) WSUS 3.0 SP2 (KB4039929) WSUS服务器的客户端更新 每一个Windows 系统都自带WSUS的客户端组件——Windows Update。对于比较新的操作系统(Windows 8.1/Server 2012 R2) 和Windows 10,这个模块的更新会被囊括在每月的月度汇总中(Monthly Rollup)。Window 7/Server 2008 R2系列在2015年推出了专门的更新 https://support.microsoft.com/en-us/kb/3112343。请确保客户端的版本至少高于这个更新中的版本(7.6.7601.19077)。 很遗憾,最老的操作系统Windows Server 2008 SP2 从2014年起没有什么更新。因而从客户端软件上无法进一步提高。 WSUS服务器自身的版本管理 在Window Server 2012之前,WSUS 3.0 SP2是一个独立的应用,可以安装在Windows Server 2008/Server 2008…

0