部分EPSON针打和微打工作异常的问题进展

我们上周观察到在我们的TechNet 论坛和其它一些安全论坛社区中,有用户提出安装了本月安全更新后,部分EPSON SIDM(Dot Matrix)和TM(POS)打印机工作异常。对此,微软和EPSON第一时间展开合作和分析。   北京时间11月22日,对于受到影响的Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2平台,率先发布了更新KB4055038(请注意这是一个非安全更新)以解决问题。您可以参考以下知识库文章了解技术细节。问题的原因已经明确,我们确认这个问题不会影响全部EPSON打印机。 https://support.microsoft.com/zh-cn/help/4055038/november-21-2017-kb4055038 “此更新解决了阻止某些 Epson SIDM(点阵)和 TM (POS) 打印机在基于 x86 和 x64 的系统上打印的问题”   对于其它受影响的平台,您可以继续关注我们这篇博客。 <北京时间11月23日,Windows 10 1703最新版本更新KB4055254修复此问题> <北京时间11月28日,Windows 10 1607/Windows Server 2016最新版本更新KB4051033修复此问题> <北京时间12月1日>,Windows 10 1709最新版本更新KB4051963修复此问题>   在此,我们用下表列出截止北京时间2017年11月23日的修复情况,以便您快速找到修复问题的更新。  操作系统版本 安全更新类别  涉及的11月安全更新  用于修复这个问题的更新  Windows 10 1709  — https://support.microsoft.com/zh-cn/help/4048955/…

0

病毒再次来袭

透过微软历年来发布的微软安全情报报告,我们可以看到全球所面临的安全形势在不断地发生着变化。战争、国际间纠纷以及自然灾害等这些看似和网络安全无关的事件其实都会对全球的安全形势造成影响。而病毒感染率就统计数据来看,相对于其他的恶意软件,如今已经降低到了较低的水平,攻击者似乎已经不再钟爱于病毒了。 在互联网还不是太普遍的时候,病毒始终是计算机安全的主要威胁来源,它们会感染系统中特定的文件,如exe、.dll和scr文件等,威胁用户的系统安全。但是如今互联网已经步入寻常百姓家,大部分计算机都会接入到互联网中。因此,木马、蠕虫等借助网络传播的恶意软件可以在数分钟内在世界范围内广泛传播,相比之下,通过文件互相感染的病毒传播起来就慢得多。再加上病毒更容易被检测出来,这些都导致了病毒在这些年的安全威胁中都始终在低位徘徊。 近几年,病毒的感染率始终都低于5%,但是最近,通过统计发现,病毒大有再次来袭的趋势。在图1中,我们可以看到在2012年的第四季度,病毒感染率达到了7.8%,并且呈现出了上升的趋势。 图1 3Q11–4Q12中安全威胁种类统计图 其中病毒感染率较高的国家包括巴基斯坦(44%)、印度尼西亚(40%)、埃塞俄比亚(40%)、孟加拉国(38%)、索马里(37%)、埃及(36%)和阿富汗(35%)。通过国际电信联盟在2011年发布的数据来看,这些地区都有一个共同的特点,就是他们的互联网地接通率和带宽都低于平均水平。因此我们看到了,低网络带宽的地区往往病毒感染率越高。究其原因,是因为网络环境差的地区的用户,其反病毒软件以及其他软件得不到及时地更新,从而导致病毒的肆意感染。后来统计出的结果——这些地区有30%-40%的反病毒软件没有得到及时更新也证明了我们的推断。 当前,微软发现在全球最为广泛传播的病毒是Win32/Sality,Sality病毒是会感染scr或者exe为后缀名的文件,终止系统中与安全相关的服务。对于没有安装MS10-046更新的系统,该病毒还可以对漏洞CVE-2010-2568进行利用。如图2所示,在2012年,微软在全球共检测出8,204,434台感染的计算机。 图2 2012年第四季度恶意软件排行榜 图3 恶意软件在不同系统中分布 如图3所示,在Windows XP 中,Sality 病毒排在前5名之中,而在更新版本的操作系统中,Sality的威胁较Windows XP要小很多。 Sality 病毒的成功提醒我们对于通过文件感染传播的病毒仍不能掉以轻心,用户可以通过以下方法抵御Sality病毒: 1. 知己知彼,百战不殆。通过微软恶意软件防护中心的博客http://blogs.technet.com/b/mmpc/archive/2010/07/30/stuxnet-malicious-lnks-and-then-there-was-sality.aspx 深入了解Sality。 2. 升级系统中的软件到最新版本。 3. 使用实时的反病毒软件。   英文原文链接:http://blogs.technet.com/b/security/archive/2013/05/16/are-viruses-making-a-comeback.aspx

0

微软发布安全通报2847140

微软在5月3日发布了安全通报2847140以解决在 Internet Explorer 8 中的一个安全漏洞。当用户使用 IE 8 被攻击者诱使浏览一些恶意站点时,该漏洞可能触发远程代码执行。攻击者通常使用邮件或者即时消息来传播恶意站点。Internet Explorer 6、7、9和10并不受该漏洞的影响,所以通过升级 IE 到版本9或者10均可避免该漏洞的影响。 微软正在积极地解决该漏洞,于此期间,微软希望受影响的用户采取以下在通报中所提到的措施,以缓解该漏洞的影响: 将IE浏览器中 Internet 和本地 Intranet 的安全级别调整至“高”,以阻止 Active X 控件和动态脚本。 配置 IE 浏览器,使其在 Internet 和本地 Intranet 中,在运行动态脚本前提示或者直接禁止动态脚本。 以上两个防护措施可能都会影响到用户的正常使用,因此建议用户将常用的可信的站点添加到IE中的受信任站点中。 微软建议用户根据在安全中心网站“保护我的计算机”中给出的指导,开启防火墙、升级软件、安装反病毒软件和反间谍软件。同时在平时要养成良好的上网习惯,不要点击可疑链接,对于陌生人的邮件要谨慎处理。 谢谢! 大中华区软件安全项目组

0

微软发布安全情报报告卷14

 微软于4月17日发布了《安全情报报告卷14》,该报告主要总结和分析了2012年下半年,全球的安全威胁形势。下面将会首先介绍该报告主要内容,然后针对报告中的三个话题做重点导读。 报告主要内容 整个行业中软件漏洞出现的趋势和分析 世界范围内的恶意软件和垃圾软件的趋势和分析 超过100个国家和地区的安全形势分析 深度分析垃圾邮件和其他邮件安全威胁 世界范围内恶意站点分析,包括钓鱼站点、含恶意软件站点和路过式下载站点 报告中还用一章的篇幅分析了使用最新反病毒软件的重要性,对于企业的安全管理人员,可以通过该章节了解到企业在安全方面的投入的重要性。   恶意站点成为企业最大的安全威胁 Win32/Conficker蠕虫大家肯定都不陌生,微软安全情报报告从2008年就开始关注该病毒的状况。该蠕虫在过去的三年半的时间里,一直蝉联恶意软件排行榜第一名。但是在这次报告中我们可以看到,JS/IframeRef木马已经超过了 Conficker,成为了感染率(CCM)最高的恶意软件。IframeRef 是一段恶意的 JavaScript 代码,嵌入被感染或者恶意的站点中,当用户浏览该站点的时候,会强制用户的浏览器跳转到其他站点并下载恶意软件。通过统计发现,在2012年下半年,安全威胁前十名中有七个都是基于网站的安全威胁,其中IframeRef 的感染率较2011年上升了32%,JS/BlacoleRef则上升了25%。微软建议企业采取以下措施进行防护: 及时更新软件:所有厂商的软件产品都有可能是攻击者攻击的目标,因此用户要及时更新相应的软件,尽可能使用最新版本软件,这样可以很大程度地增加攻击者攻击的难度。 软件开发需要使用安全开发生命周期:企业定制的软件最好是使用安全开发生命周期开发的软件,这样的软件在安全方面有更好的保障。 限制网站站点访问:在企业中,限制员工可以访问的站点,该方法将会有效地降低基于网站的恶意软件的攻击。 处理好自己网站的安全问题:很多企业可能没有注意到其实自己的网站中就含有恶意软件。因此建议企业对自己的网站做定期的安全检查。 提升网络安全技术:使用一些新的安全技术以提升网络安全保障,如Network Access Protection (NAP)。   每个人都是反病毒软件的受益者 很多用户可能都有过这样的疑问:反病毒软件真的有用么?而在这次发布的报告中,微软用大量的数据事实回答了这个问题:每个人都是反病毒软件的受益者。微软通过分析2012年下半年从超过10亿台计算机中收集到的数据发现,未受保护的计算机的恶意软件感染率是受保护计算机感染率的5.5倍。报告还通过格鲁吉亚和芬兰的数据对比说明了未受保护的计算机比例越高,该地区的恶意软件感染率也就越高的现象。在格鲁吉亚,未受保护的计算机比例高达33%,而该地区未受保护计算机的恶意软件感染率为75%-95.5%。在芬兰,未受保护计算机比例只有14.6%,而该地区未受保护计算机的恶意软件感染率只有1.9%-5.4%。因此可以看出反病毒软件在抵御恶意软件方面的重要性。尽管没有完美的反病毒软件,但是其在降低恶意软件风险方面的作用是不言而喻的,一个简单的安装或是更新都能够使企业或者个人减少至少80%的恶意软件感染风险。     生活和工作中的安全威胁 从该报告中,我们还可以看到由于用户在工作中和在生活中的系统环境、操作内容的不同,受到的恶意软件也不尽相同。首先在工作中,像 Conficker 这样的蠕虫仍然是主要的威胁来源,同时IframeRef 木马的急速增长也使我们不能轻视。而在生活中,用户受到的最大威胁则来源于Keygens恶意软件,该恶意软件主要利用用户希望使用免费软件的心理,借助密钥生成软件进行传播。而在企业中,由于使用的软件是受证书审计约束的,因此该恶意软件在企业环境中较为少见。同样广告插件也主要影响日常生活中的用户。   我们建议用户下载阅读该报告,通过报告中的各种数据统计及其分析,了解当前的安全威胁形势,做到知己知彼,以减轻安全威胁,更好的构建安全的网络环境。

0

微软如何保障其云数据和设施安全

    为了使用户能够对微软的云服务有信心,微软一直乐于向用户公开一些其云服务的技术信息,并且同企业分享我们所积累下来的云最佳解决方案,尽我们最大可能地保持技术的公开和透明,以同业界共同促进云服务的发展。尽管云服务的安全性是一个十分复杂的问题,但是本文将尽可能做到深入浅出,便于读者理解。在开始之前,我们首先向用户推荐我们最近在 Security and Compliance 网站上发布的一系列视频和白皮书,用户可以从中深入详细地了解到微软保证云服务安全的各种策略。 云服务在安全方面所面临的挑战     如今,公共服务和私有服务的相互依赖程度越来越高,全球各个企业对数据安全的规章和行业标准越来越复杂,云服务的规模越来越大,攻击者使用的攻击手段也越来越复杂多样,这些是所有的用户和提供商面临的云时代的挑战。而微软在这些问题上的研究已经有了24年的经验。微软现在在为全球76个地区的超过10亿用户提供200多种云在线服务,如此规模的云服务所伴随的数据的安全性、私密性对我们来讲都是极大地挑战。微软在用户数据安全方面从未有过丝毫马虎和懈怠,我们在云服务设施(如数据中心,网络等相关基础设施)上部署完善的安全策略,采用恰当的技术和规范的操作流程,以确保数据不被泄露。     当看到越来越多的企业和组织开始使用将服务转移至云端,我们对于云服务的未来也越来越充满信心。在上周的 RSA 会议中,众多厂商都对云服务的安全性问题献计献策,共同致力于提供可信安全的云。其中我推荐来自微软可信计算的 Scott Charney 所做的报告——“The Case for Optimism”。 微软的信息安全管理系统      我们将企业安全最佳实践和数十年来我们在安全方面的经验相结合,运用于云安全管理程序中。该程序的核心基础是信息安全管理系统,它能在满足用户业务需求的同时,能够兼顾行业安全标准,确保用户的数据安全。此外,我们还采取全面、深入的安全控制策略,以应对各种安全威胁。     云服务的安全形势错综复杂,提供商需要时时保持警惕:你的云平台是否有严格的保护机制,是否有缓解风险的策略,针对具有不同敏感程度的数据和实施,是否采用了不同级别安全保护措施,会不会在安全事故发生时候手足无措,这些都是提供商应该考量的问题。我们将这些来之不易的经验和一些创新的防范相结合,应用于我们的系统中,这就是我们值得用户信赖的地方。     很多用户会对云服务提供商的能力提出质疑,而微软能够向全球范围内的用户提供云服务,我们不仅满足政府和企业的强制安全要求,更在努力为他们提供理想的安全保障。我们还拥有一系列的第三方资质认证。这些都是提高用户信任度的重要因素。     微软将同其他企业一道致力于解决云服务所带来的安全风险,为用户提供安全可靠,值得信赖的云服务。如果您希望了解更多有关微软云安全管理系统的信息,或者希望得到有关企业使用云服务的建议,请参照 Security and Compliance 网站。 原文链接:How Microsoft Secures its Cloud-Scale Data Centers and Infrastructure

0

提供可靠安全的云解决方案

越来越多的企业为了节省企业成本,提高生产效率,逐渐开始将企业的服务和产品搬到云端。这对于云计算和云服务来讲,既是机遇,同时也是巨大的挑战。 每当我们谈论起云服务时候,服务的安全性、私密性以及可靠性往往成为焦点话题。但是相对于安全性和私密性,云服务的可靠性似乎并没有引起云服务提供商的足够重视。似乎很多提供商对于保障云服务的可靠性并没有一个很好的解决方案。           服务可靠性其实不能简单的依靠服务正常运行的时间来衡量,它还涉及使客户满意的诸多方面。例如,如果一个服务虽然从来未宕机,但是它的运行速度十分缓慢或者用户很难去使用,这样的服务不管他的安全性有多高,他的数据私密性保护做得有多好,都是不可能达到用户满意的。所以,简而言之,对于与服务提供商,服务的可靠性同其他用户的需求是同等重要的。 尽管保持一个高用户满意度要面临多方面的挑战,但是服务的可靠性可以说是用户满意的基础。因此云服务的可靠性必须在解决方案的设计阶段就考虑在内。 微软发布了《Deploying highly available and secure cloud solutions》(部署高可用性和安全性云解决方案)白皮书,该报告使用成功的案例来讲述怎样部署高可靠性的云服务,以带来更好的用户体验。根据我的经验,造成服务失败的主要原因有三个: 设备的故障。 软件漏洞。  人为的过失。 尽管我们知道这些威胁是不可避免的,但是我们希望将这些威胁的发生几率降到最低。即使系统有些地方发生故障,我们也应该能够将对用户的影响降到最小。           在构建一个具有高可用性云服务的时候,云服务使用者应该明确由于现实技术的限制,提供商是不可能完全杜绝服务中断的发生。对于云服务提供商应该明确自己的责任,他们应该采取恰当的措施来尽最大可能保障用户服务的可用性,以及在故障发生时,能够尽快恢复服务。他们应该时刻谨记服务的可靠性同安全性和私密性同等重要。           无论你是云解决方案的设计者,还是云服务的管理人员,我们都强烈建议你下载该白皮书。以了解更多成功的具有高可用性的云服务解决方案,为你的用户提供更优的用户体验。 原文链接:Designing reliable and secure cloud solutions

0

微软发布安全公告2798897,更新证书信任列表

大家好,我是 Richard Chen。 由于 TURKTRUST 发布的两个数字证书带有欺诈性,微软于1月3日发布了安全公告2798897,以解决由该问题所引发的黑客攻击。为了保护用户的安全,微软已经将有问题的数字证书从证书信任列表中移除,推出新版本的证书信任列表。 TURKTRUST 错误地颁布了两个子 CA(*.EGO.GOV.TR和 e-islem.kktcmerkezbankasi.org),其中*.EGO.GOV.TR 子 CA 可以被用来创建一个的在 Google 主域名中的虚假数字证书。 对于使用 Vista 及其以上版本操作系统,并且安装了证书自动更新功能的用户,则不需要采取任何措施。但是对于使用 Windows XP 和 Windows Server 2003 操作系统,或者是未设置自动更新的用户,我们建议用户使用 Microsoft Update service工具安装更新,或者是手动下载安装更新。 关于此安全通报的其他详细信息,包括变通方法、受影响的系统和常见问题等,请查阅微软安全公告2798897。像往常一样,我们建议用户查阅更多信息并尽快部署该更新,以确保您的计算机处于安全保护中。   谢谢! Richard Chen 大中华区软件安全项目经理

0

微软发布一项重要安全通报——2794220

大家好,我是 Richard Chen。 微软于12月29日就 Internet Explorer 6、7 和 8 中的一个漏洞发布了安全公告 2794220。截止到目前,微软并没有发现针对该漏洞的广泛利用。攻击者通常会利用电子邮件或者即时消息来诱使用户访问一个恶意网站,从而触发存在于受影响浏览器中的该漏洞。 由于 IE 9 和 IE 10 并不受该漏洞影响,所以用户只要升级浏览器就可以很好的避免该漏洞的危害。 虽然微软正在积极开发一个安全补丁来解决该问题,但是微软仍强烈建议用户采取公告中所述的缓解措施和应急方案。 在 IE 中将 Internet 和局域网的区域安全级别设置为“高”,以阻止 Active x 控件和动态脚本的运行。             该措施将可以阻止针对该漏洞的攻击,但是同时可能会给浏览器的使用带来影响。因此,用户可以讲可信赖的网站加入到IE中受信任站点列表中,以减轻对正常使用的影响。 设置 IE 浏览器在运行动态脚本时进行提醒,或者在 Internet 和局域网区域中禁用动态脚本。             该措施在有效阻止针对该漏洞的攻击的同时,可能会影响浏览器的可用性。因此,用户可以讲可信赖的网站加入到IE中受信任站点列表中,以减轻对正常使用的影响。 部署 Enhanced Mitigation Experience Toolkit (EMET) 工具。             该工具将会提供一些缓解该漏洞威胁的措施,同时这些措施将不会影响浏览器的正常使用。有关 EMET 工具的安装和配置可以参考 KB2458544。 关于此安全通报的其他详细信息,包括变通方法、受影响的系统和常见问题等,请查阅微软安全通报- 2794220。像往常一样,我们建议用户查阅更多信息并尽快部署该更新,以确保您的计算机处于安全保护中。   谢谢! Richard Chen 大中华区软件安全项目经理

0

从过去看未来,2013年安全威胁预测

新年将近,回顾这一年中发生的各种安全事件,我们对明年的安全趋势做了一些我们自己的预测。 预测一:攻击者将越来越从政府的间谍活动中受益。今年政府研制的 Stuxnet 病毒利用漏洞CVE-2010-2568从事系统攻击和情报窃取。该病毒则启发了恶意软件开发者,仅上半年,在被检测到的系统攻击行为中有近85%都是针对漏洞CVE-2010-2568的攻击。政府部门复杂的、专业的漏洞攻击技术也大大增加了普通攻击者使用的攻击技术的复杂性,也为攻击者开发复杂攻击技术提供了捷径。所以2013年,攻击者将会留意政府在网络间谍活动中的技术或者工具,增加自己的攻击能力,间接受益于政府的间谍活动。   预测二:攻击者将会注重通过应用、电影和音乐来安装恶意软件。由于用户有使用免费软件的心理,因此攻击者往往会通过软件注册码生成器来安装木马。同样,因为用户更倾向于免费的电影和音乐,攻击者也会通过免费的电影和音乐来安装恶意软件。今年下载木马——ASX/Wimad 已经在世界上多个地方进入了安全威胁的前十名,在2013年,我们有理由相信攻击者将会继续利用用户的这种心理来传播恶意软件。   预测三:路过式下载攻击和跨站点脚本攻击的比例将会增加。 就近几年的统计来看,路过式下载攻击和跨站点脚本攻击每年都保持着增加的趋势。究其原因,很大一部分是因为越来越多的恶意软件开发工具包,如 Blacole exploit kit 中,都增加了路过式攻击和跨站点脚本攻击。这大大便利了攻击者,降低了利用该攻击技术的技术门槛,因此预测明年这两种攻击的比例将会继续增加。 更过关于路过式下载攻击的信息: What You Should Know About Drive-By Download Attacks     – Part 1 What You Should Know About Drive-By Download Attacks     – Part 2   预测四:软件更新服务日趋完善,漏洞攻击将会变困难。 前面我们预测了明年路过式下载攻击将会增加,但是从统计数据上面我们也看到每年路过式攻击的成功率却在下降,这得益于软件更新服务越来越完善。Adobe、Oracle和其他软件厂商也越来越重视用户产品的更新服务,用户更新软件变得越来越简单。因此很多利用软件旧漏洞的攻击就会变得越来越困难。   预测五:Rootkits 攻击技术将在2013年发生变化。 统一可扩展固件接口(UEFI)和安全启动两项技术将会有效地阻止Rootkits 和其他的启动加载程序攻击。随着这两项技术将在产品中的广发使用,因此 Rootkits 攻击技术将会发生变化,具体有怎样的“表现”,我们拭目以待。 更过关于统一可扩展固件接口(UEFI)和安全启动的信息:Building Windows 8 blog 更多关于 rootkits 信息:微软恶意软件防护中心发布的《threat report…

0

[新闻] 20120509,微软5月9日发布7个安全补丁

大家好,我是 Richard Chen。 微软于北京时间5月9日清晨发布7个安全补丁,其中3个为最高级别严重等级,其余4个为重要等级,共修复 Windows, Office, Silverlight 和 .NET Framework 中的23个安全漏洞。 请特别优先部署严重等级补丁 MS12-034 和 MS12-029。MS12-034 共修复了 10 个漏洞,涉及产品包括 Windows, Office, Silverlight, .Net Framework 等等,最严重漏洞会导致远程代码执行,更详细信息可参考微软 SRD 博客文章;MS12-029 修复了 Office 中一个会导致远程代码执行的严重漏洞,攻击者可以通过特制的网站或者邮件方式来发起攻击。 本月 MMPC 将病毒家族 Win32/Unruy 和 Win32/Dishigy 加入了 微软恶意软件移除工具(MSRT)。 下表概述了本月的安全公告 (按严重性和公告 ID 排序): 公告 ID 公告标题和摘要 最高严重等级和漏洞影响 重新启动要求 受影响的软件 MS12-029 Microsoft Word 中的漏洞可能允许远程执行代码 (2680352) 此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制的 RTF…

0