如何理解”安全通告——ADV180002″

近日大家都在关注披露的CPU漏洞。微软安全公告 (中文版本请点击这里)提供了全面指导、缓解修复方案和对应官方技术文档链接。为便于广大用户的理解,我们这里试着为大家再深入解读一下。   涉及的安全漏洞 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 微软受到影响并已经提供缓解方案的产品 浏览器 Windows SQL Server Surface Microsoft Cloud 兼容性 请咨询防病毒厂商以便确认您所使用的防病毒系列产品是否兼容修复CPU安全漏洞所需安装的Windows安全更新。企业用户请咨询防病毒厂商,以便了解用于标示 “兼容”的注册表项和对应的键值可以通过哪些方式在大量系统上自动配置部署。详细情况请参考Microsoft Knowledge Base Article 4072699 *微软防病毒软件(Windows 8.1/Windows 10上的Windows  Defender)对安全更新兼容的。 *更多与硬件兼容信息请参考我们的安全通告微软安全公告 (中文版本请点击这里) 性能 我们之前的测试显示,安装安全修复不会对桌面系统有明显性能影响。对于服务器系统,我们建议您在生产环境部署应用之前一定要做好测试。每个服务器所提供的服务,由于所处环境千差万别,我们不能随意预测对您服务器的可能影响。 对于SQL服务器,请阅读我们的指南Microsoft Knowledge Base Article 4073225来测试实施。 <北京时间1月10日凌晨>我们最新关于安全补丁对性能影响方面的建议, 请进一步参考Understanding the performance impact of Spectre and Meltdown…

0

CPU微码安全漏洞 (Vulnerability in CPU Microcode)

各位新年好!2018年的首个重要安全公告是影响CPU和操作系统的——“猜测执行边信道攻击安全漏洞”。这类漏洞刚被公开披露。它们影响了整个行业、多个厂商的不同硬件(Intel, AMD和ARM)、软件(Windows, Linux, Android, Chrome, iOS, Mac OS)等 。 微软作为行业重要一员,一直以来始终把用户安全放在首位。我们积极展开研究开发工作,并以最快速度推出缓解漏洞影响的各种安全更新。这些更新除了修复针对本地计算平台,也对云平台(Azure, Office 365, Dynamic等)做了相应修复处理。 微软安全通告北京时间今早(第一时间)发布。 ADV180002 | Vulnerability in CPU Microcode Could Allow Information Disclosure 中文链接:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/ADV180002 英文链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 对应的安全漏洞、受到影响的产品(包括物理机和虚拟机),是否已经观测到活跃的攻击,这些信息都在上述安全通告中得到发布。 这里我们提请大家注意,因为这个安全问题影响到硬件,因此是否需要升级固件,请大家一定要关注对应硬件厂商的官方准确信息。仅仅完成软件修复并不完整。 对于安全修复潜在的性能影响,我们恳请大家不要因为潜在的性能影响而无视安全。尤其对企业用户,请有计划地测试。如果发现问题,及时联络软硬件厂商研究解决。  

0

20140514,微软5月14日发布8个安全补丁

大家好,我们是微软大中华区安全支持团队。 微软于北京时间2014年5月14日发布了8个新的安全公告,其中 2个为严重等级,其余6个为重要等级,共修复.NET Framework, Office, SharePoint, Internet Explorer, 和 Windows中的13个漏洞。请优先部署公告MS14-024, MS14-025 和 MS14-029。同时微软还发布了三个新的安全通报 安全通报 2871997 | 更新以改善凭据保护和管理 Microsoft 宣布针对 Windows 8 、Windows Server 2012、Window 7 和Windows Server 2008 R2 的受支持版本发布一项更新,可改善凭据保护和域身份验证控件以降低凭据盗窃。此更新为本地安全机构 (LSA) 提供额外保护,为凭据安全支持提供程序 (CredSSP) 添加了受限制的管理模式,向受保护的受限帐户域用户类别提供支持,并将 Windows 7、Windows Server 2008 R2、Windows 8 和 Windows Server 2012 机器作为客户端而执行更严格的身份验证策略。 安全通报 2960358 | 更新以在 .NET TLS 中禁用RC4 Microsoft 宣布推出 Microsoft…

0

微软发布针对最新IE漏洞的安全通报2963983

微软于昨天发布了一篇最新的安全通报2963983 。这篇安全通报主要介绍了一个最新被披露的IE漏洞,漏洞涉及目前所有受支持的IE版本,并且包括Windows XP中的IE版本。由于Windows XP系统已经退役,因而在此篇安全通报文章中没有将Windows XP列为受影响的系统。对于现有的Windows XP用户而言,大家可能更加关心这个漏洞对于Windows XP用户有什么影响,用户需要采取什么样的措施来进行预防。就目前而言,我们已经发现了一些有限的、针对特定目标的攻击行为利用了这一IE漏洞,暂时还没有发现大规模的针对广泛用户的攻击。和其他的浏览器安全漏洞相似,这个新漏洞有如下的一些基本特点: 此漏洞只能在用户使用IE浏览器访问特定含有攻击代码的网站时才能被利用 攻击者可能构造一个含有特定攻击代码的网站,然后诱骗用户去访问该网站来实施攻击 攻击者也可能通过入侵合法网站,然后向其植入特定恶意代码的方式来实施攻击 攻击者无法对受影响的系统进行类似“冲击波”病毒的远程主动攻击 对于普通Windows用户而言,安全的浏览器使用习惯可以一定程度上减少受到此漏洞影响的风险。安全通报2963983也提供了多种缓解措施,可以帮助用户避免受到此漏洞的影响。微软也已经与MAPP项目中的安全软件合作伙伴分享了相关漏洞的情况和利用信息,这些信息有助于第三方安全软件开发出相应的病毒定义更新来阻止恶意代码在客户端系统运行。与此同时,微软正加紧对此漏洞进行研究,并制定相关安全更新的开发计划,但目前并没有计划为已经退役的系统提供公开的安全更新。 如果大家对此漏洞有任何疑问,欢迎通过博客评论来进行提问,我们会对您的问题进行及时的回复。 Richard Cheng微软安全项目经理

0