微软安全更新发布-2018年7月

北京时间上周三微软发布了2018年7月的安全更新。这次安全更新发布涉及的产品有Windows, 浏览器(Internet Explorer和Microsoft Edge), Office产品(包括SharePoint, Skype for Business), .Net Framework 和Visual Studio, Open Source 模块的ASP.Net 和Power Shell Editor Service。请大家参考我们的安全更新指南(https://aka.ms/SUG)、知识库文章中的已知问题和部署信息,在部署更新之前做好测试,从而稳定安全地运行您的系统。 在安全更新发布日当天,我们还修改了之前发布CPU漏洞相关安全通告ADV180002、ADV180012和ADV180016,以及涉及CVE-2016-7279的安全更新,为更多相关操作系统浏览器提供软件防护。   北京时间7月17日晨,对于较早版本操作系统提供了额外修复已知问题的非安全更新;对于Windows 10系列则可以使用17日(太平洋时间7月16日)发布的累积更新解决已知问题。 <更新>北京时间7月19日,对于Windows 10以前操作系统发布了月度汇总预览(Preview of Monthly Rollups)并修复了已知问题。 已知问题 After installing this update, some devices running network monitoring workloads may receive the 0xD1 Stop error because of a race condition. Restarting the SQL Server service…

0

关于Exchange的安全通告-ADV180010

北京时间今晨,我们为Exchange发布了安全通告ADV180010,用于解决其中Oracle Outside in Libraries模块的三个安全漏洞CVE-2018-2768, CVE-2018-2806, CVE-2018-2801。 安全通告访问地址 https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180010 注1:Oracle官方文档, http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html 注2:更新安装前要求具备VC++模块。请参考https://support.microsoft.com/en-us/help/4295081

0

Windows Server 2016需要的Servicing Stack Update (4132216)

如果您经常浏览Windows 10和对应服务器的更新历史,可能会注意到从5月17日开始的一个重要信息。 Prerequisite: When installing both the servicing stack update (SSU) (KB4132216) and the latest cumulative update (LCU) from the Microsoft Update Catalog, install the SSU before installing the LCU. 对于企业环境,意味着您为Windows 10 1607 LTSC和Windows Server 2016部署最新的更新时,一定不要忘记KB4132216这个先决条件。KB4132216属于一个关键更新(Critical Update),本身虽然修复的不是安全漏洞,但是缺少它,您无法安装最新更新以修复安全漏洞。  

0

Windows Server 2008 SP2的简化更新模式

2016年10月开始,Windows 7系列,Windows 8.1系列操作系统的更新模式发生了很大变化(详情可以参考我们之前的博文),但这个变化并不适用于Windows Server 2008 SP2, 它仍然保持原先零散的模块更新方式。因此每月针对Windows Server 2008 SP2操作系统,往往需要若干个安全更新才能全部修复各种漏洞。 Windows产品组在2018年6月12日博客中说明,我们将在2018年9月正式为Windows Server 2008 SP2也提供每月的“仅安全更新(Security Only)”和“月度汇总(Monthly Rollups)”。“月度汇总预览(Preview of Monthly Rollups)”也将在8月就为大家准备好。从2018年9月开始,所有老版本操作系统(Windows 10系列之前)将都采用统一的更新模式。:)   英文博客 https://cloudblogs.microsoft.com/windowsserver/2018/06/12/windows-server-2008-sp2-servicing-changes/

0

关于CPU漏洞的安全通告小结-ADV180002,ADV180012,ADV180013,ADV180016

截止6月13日(太平洋时间),微软针对6个不同的CPU硬件漏洞发布了4个安全通告(ADV180002, ADV180012, ADV180013,ADV180016),对部分从软件方面提供缓解。 硬件漏洞编号 CVE-2017-5753 (Variant 1): Spectre CVE-2017-5715 (Variant 2): Spectre CVE-2017-5754 (Variant 3): Meltdown CVE-2018-3639 (Variant 4): Speculative Store Bypass (SSB) CVE-2018-3640 (Variant 3a): Rogue System Register Read CVE-2018-3665: Lazy FP State Restore 微软安全通告 ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754) ADV180012 | Microsoft Guidance for Speculative Store Bypass (CVE-2018-3639) ADV180013…

0

微软安全更新发布-2018年5月

昨天(北京时间)微软发布了5月份的安全更新。其中有一个影响Exchange的严重级别漏洞CVE-2018-8154,可能导致远程任意代码执行。 同一天,我们还发布了针对云端产品的安全通告4092731,修改了之前发布的安全通告ADV180002(CPU漏洞缓解,版本18.0)和ADV170017(Offices深度防御) 。 此外我们还修改了若干安全更新。其中对于三月发布的CVE-2018-0886,5月份的安全更新(仅安全更新和安全更新月度汇总)将进一步自动设置其保护机制为“缓解”状态。之前3月份如果安装了安全更新后,还没有来得及额外配置组策略(或注册表)的朋友们,请阅读理解KB4093492后,再开始部署,否则不巧话,您的RDP会出现连接异常的情况。 参考英文博客 https://blogs.technet.microsoft.com/askpfeplat/2018/05/07/credssp-rdp-and-raven/ https://blogs.technet.microsoft.com/yongrhee/2018/05/09/after-may-2018-security-update-rdp-an-authentication-error-occurred-this-could-be-due-to-credssp-encryption-oracle-remediation/ 大家请参考我们的安全更新指南(https://aka.ms/SUG)和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。=^_^= 相关信息 安全更新指南API使用方法系列视频, https://aka.ms/SafetySecurityVideosZH.  

0

微软安全新产品和趋势——2018 RSA 会议

本周在美国旧金山2018年RSA会议上,微软为大家带来了全方位新安全产品、安全特性。 企业安全教育利器 ——Office 365中的攻击模拟器(Attack Simulator) https://support.office.com/en-us/article/attack-simulator-office-365-da5845db-c578-4a41-b2cb-5a09689a551b?ui=en-US&rs=en-US&ad=US 为企业打造的终端智能保护方案——Windows Defender Advanced Threat Protection https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-atp/portal-overview-windows-defender-advanced-threat-protection 安全工具管理分析利器——智能安全图谱开放接口Microsoft Graph Security API(预览版) https://developer.microsoft.com/en-us/graph/docs/api-reference/beta/resources/security-api-overview 智能安全物联网平台解决方案—— Azure Sphere(预览版) https://azure.microsoft.com/en-us/blog/introducing-microsoft-azure-sphere-secure-and-power-the-intelligent-edge/ 其它会议上更多的微软安全信息技术,欢迎参考https://www.microsoft.com/en-us/security/rsa。   相关信息 RSA会议视频回放,https://www.rsaconference.com/events/us18/rsac-ondemand  

0

安全更新指南接口使用演示

自从2017年4月安全更新指南(Microsoft Security Update Guidance)正式取代每月安全公告(Microsoft Security Bulletin),越来越多的朋友希望能更好地使用微软公开的API来整理分析漏洞信息、漏洞严重程度、影响产品组件等信息。在GitHub上您可以获取API的使用样例。 我们还在YouTube上发布了系列短视频(平均3到5分钟),您可以更直接获得一些具体步骤,做出美观易用的报告(HTML或者Excel)。   我们将这个系列内容移植到了国内的“优酷”和“土豆”上;除此之外,我们也在陆续更新其它安全系列短视频(基本安全五准则等)。 完整播单的地址非常好记,https://aka.ms/SafetySecurityVideosZH。YouTube上播单地址为https://aka.ms/SafetySecurityVideos (英、中、日、俄、西、葡字幕)。   以下是“安全更新指南API”系列内容视频列表。欢迎收看并使用我们的API。 内容概要 优酷 土豆 我们将为您介绍在GitHub网站上提供的安全更新接口信息。 微软帮助与支持:安全更新接口 1 – GitHub导览 微软帮助与支持:安全更新接口 1 – GitHub导览 我们将为您介绍怎样访问安全更新接口 微软帮助与支持:安全更新接口 2 – 访问接口 微软帮助与支持:安全更新接口 2 – 访问接口 我们将为您介绍怎样创建月度安全更新总结的HTML格式文件 微软帮助与支持:安全更新接口 3 – 创建HTML概述 微软帮助与支持:安全更新接口 3 – 创建HTML概述 我们将为您介绍怎样把经由安全更新接口获取的信息导入Excel文件 微软帮助与支持:安全更新接口 4 – 导出Excel文件 微软帮助与支持:安全更新接口 4 – 导出Excel文件 我们将为您介绍怎样通过安全更新接口获取CVE列表 微软帮助与支持:安全更新接口 5 -…

0

每月发布的Windows Defender防病毒平台更新

企业用户的管理员可能注意到从2017年12月开始,在Windows Server Update Service (WSUS)上,针对Windows Defender产品,除了每天三次的定义更新外,每月还会有一个防病毒平台更新(Antimalware Platform Update)。 例如下图: 上图标题中的4.12.17007.18022是版本号。下图是在Windows 10 1709上查看确认版本号。 这一变化是为了更快应对不断演化的各式攻击和威胁。因此我们推荐您: 除了每天更新病毒库(定义更新),也记得要每月升级防病毒平台。 这个更新独立于Windows 10的累积更新,可以通过Microsoft Update或者WSUS获取。企业环境中要部署的话,请注意属于“定义更新”分类,“Windows Defender”产品。 这个更新不需要重新启动系统。 参考链接 Monthly antimalware platform updates for Windows Defender Update for Windows Defender antimalware platform  

0

如何理解”安全通告——ADV180002″

近日大家都在关注披露的CPU漏洞。微软安全公告 (中文版本请点击这里)提供了全面指导、缓解修复方案和对应官方技术文档链接。为便于广大用户的理解,我们这里试着为大家再深入解读一下。   涉及的安全漏洞 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 微软受到影响并已经提供缓解方案的产品 浏览器 Windows SQL Server Surface Microsoft Cloud 兼容性 请咨询防病毒厂商以便确认您所使用的防病毒系列产品是否兼容修复CPU安全漏洞所需安装的Windows安全更新。企业用户请咨询防病毒厂商,以便了解用于标示 “兼容”的注册表项和对应的键值可以通过哪些方式在大量系统上自动配置部署。详细情况请参考Microsoft Knowledge Base Article 4072699 *微软防病毒软件(Windows 8.1/Windows 10上的Windows  Defender)对安全更新兼容的。 *更多与硬件兼容信息请参考我们的安全通告微软安全公告 (中文版本请点击这里) 性能 我们之前的测试显示,安装安全修复不会对桌面系统有明显性能影响。对于服务器系统,我们建议您在生产环境部署应用之前一定要做好测试。每个服务器所提供的服务,由于所处环境千差万别,我们不能随意预测对您服务器的可能影响。 对于SQL服务器,请阅读我们的指南Microsoft Knowledge Base Article 4073225来测试实施。 <北京时间1月10日凌晨>我们最新关于安全补丁对性能影响方面的建议, 请进一步参考Understanding the performance impact of Spectre and Meltdown…

0