微软安全更新发布-2018年8月

北京时间上周三微软发布了2018年8月的安全更新。 这次安全更新发布涉及的产品有Windows, 浏览器(Internet Explorer和Microsoft Edge), Office产品(包括SharePoint), .Net Framework,Visual Studio,SQL Server和Exchange Server。请大家参考我们的安全更新指南(https://aka.ms/SUG)、知识库文章中的已知问题和2018年8月部署信息,在正式大部署更新之前做好测试,稳定安全地运行您的系统和应用软件。 此外,安全更新发布日还推出了两个新的安全通告ADV180021和ADV180018。ADV180021用于增强Office的安全特性。ADV180018为新发布的三个Intel芯片漏洞(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)提供指南。这三个漏洞又被称作L1 Terminal Fault。8月的安全更新为他们提供一定程度的保护。 8月的安全更新(包括Windows 10累积更新,较老操作系统上的“2018年8月-月度汇总”*和“2018年8月-仅安全更新”*)对于7月Windows操作系统和.Net Framework出现的若干已知问题已经修复。受到7月安全更新已知问题影响的操作系统可以通过安装8月的安全更新来解决。还没有来得及安装7月安全更新的系统,可以同时将7月和8月的安全更新一起部署,这样既可以解决在这两个月发布的相关安全漏洞,还可以避免已知问题的发生。 *.Net framework的安全更新在Windows 10之前的操作系统上也采用“月度汇总”和“仅安全更新”模式,您可以参考https://blogs.msdn.microsoft.com/dotnet/2016/10/11/net-framework-monthly-rollups-explained/。  

0

关于Exchange的安全通告-ADV180010

北京时间今晨,我们为Exchange发布了安全通告ADV180010,用于解决其中Oracle Outside in Libraries模块的三个安全漏洞CVE-2018-2768, CVE-2018-2806, CVE-2018-2801。 安全通告访问地址 https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180010 注1:Oracle官方文档, http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html 注2:更新安装前要求具备VC++模块。请参考https://support.microsoft.com/en-us/help/4295081

0

关于CPU漏洞的安全通告小结-ADV180002,ADV180012,ADV180013,ADV180016

截止6月13日(太平洋时间),微软针对6个不同的CPU硬件漏洞发布了4个安全通告(ADV180002, ADV180012, ADV180013,ADV180016),对部分从软件方面提供缓解。 硬件漏洞编号 CVE-2017-5753 (Variant 1): Spectre CVE-2017-5715 (Variant 2): Spectre CVE-2017-5754 (Variant 3): Meltdown CVE-2018-3639 (Variant 4): Speculative Store Bypass (SSB) CVE-2018-3640 (Variant 3a): Rogue System Register Read CVE-2018-3665: Lazy FP State Restore 微软安全通告 ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754) ADV180012 | Microsoft Guidance for Speculative Store Bypass (CVE-2018-3639) ADV180013…

0

微软安全更新发布-2018年6月

北京时间上周三微软如期发布了2018年6月的安全更新。这次安全更新发布涉及的产品有Windows, 浏览器(Internet Explorer和Microsoft Edge)以及Office产品(包括SharePoint)。 当天对于CPU处理器的各个硬件漏洞,我们再次更新了此前发布的两个安全通告——ADV180002和ADV180012。ADV180002是2018年1月最早发布的,截止到6月份,已经是第20个版本了。ADV180012最早是2018年5月发布的,针对此前被称作“Spectre Next Generation”的CVE-2018-3696。我们下一篇博文将为大家小结现在发布的4个针对CPU漏洞的安全通告。 对于CBC模式对称加密模式可能存在漏洞的情况,当日的安全通告也提供了指南4338110。特别推荐开发者进一步参考这篇文章,https://docs.microsoft.com/en-us/dotnet/standard/security/vulnerabilities-cbc-mode 最后,大家请参考我们的安全更新指南(https://aka.ms/SUG)和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。

0

微软安全更新发布-2018年5月

昨天(北京时间)微软发布了5月份的安全更新。其中有一个影响Exchange的严重级别漏洞CVE-2018-8154,可能导致远程任意代码执行。 同一天,我们还发布了针对云端产品的安全通告4092731,修改了之前发布的安全通告ADV180002(CPU漏洞缓解,版本18.0)和ADV170017(Offices深度防御) 。 此外我们还修改了若干安全更新。其中对于三月发布的CVE-2018-0886,5月份的安全更新(仅安全更新和安全更新月度汇总)将进一步自动设置其保护机制为“缓解”状态。之前3月份如果安装了安全更新后,还没有来得及额外配置组策略(或注册表)的朋友们,请阅读理解KB4093492后,再开始部署,否则不巧话,您的RDP会出现连接异常的情况。 参考英文博客 https://blogs.technet.microsoft.com/askpfeplat/2018/05/07/credssp-rdp-and-raven/ https://blogs.technet.microsoft.com/yongrhee/2018/05/09/after-may-2018-security-update-rdp-an-authentication-error-occurred-this-could-be-due-to-credssp-encryption-oracle-remediation/ 大家请参考我们的安全更新指南(https://aka.ms/SUG)和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。=^_^= 相关信息 安全更新指南API使用方法系列视频, https://aka.ms/SafetySecurityVideosZH.  

0

微软安全更新发布-2018年3月

昨天(北京时间)微软发布了3月份的安全更新。对于1月份披露的CPU芯片漏洞,为Windows Server 2008 Service Pack 2和Windows Server 2012推出了安全更新以缓解问题。详细情况请参考安全通告ADV180002(截止当前已经是版本15.0了)。 此外可能您还注意到对于Intel发布的Microcode更新,在Windows 10平台上(1607及以上),我们也在Microsoft Update Catalog上发布了。随着之后Intel发布更多的Microcode更新,我们也会相应做发布处理,以更为便捷保护大家。 “Microsoft will make available Intel microcode updates for Windows operating systems as they become available. Please see Microsoft Knowledge Base Article 4093836 or check back to this FAQ for the current Intel microcode updates.” 三月安全更新指南概述针对CVE-2018-0886也提出了需要额外配置组策略(或注册表)的要求,请参考KB4093492。 大家请参考我们的安全更新指南和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。=^_^=  

0

如何理解”安全通告——ADV180002″

近日大家都在关注披露的CPU漏洞。微软安全公告 (中文版本请点击这里)提供了全面指导、缓解修复方案和对应官方技术文档链接。为便于广大用户的理解,我们这里试着为大家再深入解读一下。   涉及的安全漏洞 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 微软受到影响并已经提供缓解方案的产品 浏览器 Windows SQL Server Surface Microsoft Cloud 兼容性 请咨询防病毒厂商以便确认您所使用的防病毒系列产品是否兼容修复CPU安全漏洞所需安装的Windows安全更新。企业用户请咨询防病毒厂商,以便了解用于标示 “兼容”的注册表项和对应的键值可以通过哪些方式在大量系统上自动配置部署。详细情况请参考Microsoft Knowledge Base Article 4072699 *微软防病毒软件(Windows 8.1/Windows 10上的Windows  Defender)对安全更新兼容的。 *更多与硬件兼容信息请参考我们的安全通告微软安全公告 (中文版本请点击这里) 性能 我们之前的测试显示,安装安全修复不会对桌面系统有明显性能影响。对于服务器系统,我们建议您在生产环境部署应用之前一定要做好测试。每个服务器所提供的服务,由于所处环境千差万别,我们不能随意预测对您服务器的可能影响。 对于SQL服务器,请阅读我们的指南Microsoft Knowledge Base Article 4073225来测试实施。 <北京时间1月10日凌晨>我们最新关于安全补丁对性能影响方面的建议, 请进一步参考Understanding the performance impact of Spectre and Meltdown…

0

CPU微码安全漏洞 (Vulnerability in CPU Microcode)

各位新年好!2018年的首个重要安全公告是影响CPU和操作系统的——“猜测执行边信道攻击安全漏洞”。这类漏洞刚被公开披露。它们影响了整个行业、多个厂商的不同硬件(Intel, AMD和ARM)、软件(Windows, Linux, Android, Chrome, iOS, Mac OS)等 。 微软作为行业重要一员,一直以来始终把用户安全放在首位。我们积极展开研究开发工作,并以最快速度推出缓解漏洞影响的各种安全更新。这些更新除了修复针对本地计算平台,也对云平台(Azure, Office 365, Dynamic等)做了相应修复处理。 微软安全通告北京时间今早(第一时间)发布。 ADV180002 | Vulnerability in CPU Microcode Could Allow Information Disclosure 中文链接:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/ADV180002 英文链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 对应的安全漏洞、受到影响的产品(包括物理机和虚拟机),是否已经观测到活跃的攻击,这些信息都在上述安全通告中得到发布。 这里我们提请大家注意,因为这个安全问题影响到硬件,因此是否需要升级固件,请大家一定要关注对应硬件厂商的官方准确信息。仅仅完成软件修复并不完整。 对于安全修复潜在的性能影响,我们恳请大家不要因为潜在的性能影响而无视安全。尤其对企业用户,请有计划地测试。如果发现问题,及时联络软硬件厂商研究解决。  

0

20140514,微软5月14日发布8个安全补丁

大家好,我们是微软大中华区安全支持团队。 微软于北京时间2014年5月14日发布了8个新的安全公告,其中 2个为严重等级,其余6个为重要等级,共修复.NET Framework, Office, SharePoint, Internet Explorer, 和 Windows中的13个漏洞。请优先部署公告MS14-024, MS14-025 和 MS14-029。同时微软还发布了三个新的安全通报 安全通报 2871997 | 更新以改善凭据保护和管理 Microsoft 宣布针对 Windows 8 、Windows Server 2012、Window 7 和Windows Server 2008 R2 的受支持版本发布一项更新,可改善凭据保护和域身份验证控件以降低凭据盗窃。此更新为本地安全机构 (LSA) 提供额外保护,为凭据安全支持提供程序 (CredSSP) 添加了受限制的管理模式,向受保护的受限帐户域用户类别提供支持,并将 Windows 7、Windows Server 2008 R2、Windows 8 和 Windows Server 2012 机器作为客户端而执行更严格的身份验证策略。 安全通报 2960358 | 更新以在 .NET TLS 中禁用RC4 Microsoft 宣布推出 Microsoft…

0

微软发布针对最新IE漏洞的安全通报2963983

微软于昨天发布了一篇最新的安全通报2963983 。这篇安全通报主要介绍了一个最新被披露的IE漏洞,漏洞涉及目前所有受支持的IE版本,并且包括Windows XP中的IE版本。由于Windows XP系统已经退役,因而在此篇安全通报文章中没有将Windows XP列为受影响的系统。对于现有的Windows XP用户而言,大家可能更加关心这个漏洞对于Windows XP用户有什么影响,用户需要采取什么样的措施来进行预防。就目前而言,我们已经发现了一些有限的、针对特定目标的攻击行为利用了这一IE漏洞,暂时还没有发现大规模的针对广泛用户的攻击。和其他的浏览器安全漏洞相似,这个新漏洞有如下的一些基本特点: 此漏洞只能在用户使用IE浏览器访问特定含有攻击代码的网站时才能被利用 攻击者可能构造一个含有特定攻击代码的网站,然后诱骗用户去访问该网站来实施攻击 攻击者也可能通过入侵合法网站,然后向其植入特定恶意代码的方式来实施攻击 攻击者无法对受影响的系统进行类似“冲击波”病毒的远程主动攻击 对于普通Windows用户而言,安全的浏览器使用习惯可以一定程度上减少受到此漏洞影响的风险。安全通报2963983也提供了多种缓解措施,可以帮助用户避免受到此漏洞的影响。微软也已经与MAPP项目中的安全软件合作伙伴分享了相关漏洞的情况和利用信息,这些信息有助于第三方安全软件开发出相应的病毒定义更新来阻止恶意代码在客户端系统运行。与此同时,微软正加紧对此漏洞进行研究,并制定相关安全更新的开发计划,但目前并没有计划为已经退役的系统提供公开的安全更新。 如果大家对此漏洞有任何疑问,欢迎通过博客评论来进行提问,我们会对您的问题进行及时的回复。 Richard Cheng微软安全项目经理

0