微软安全更新发布-2018年8月

北京时间上周三微软发布了2018年8月的安全更新。 这次安全更新发布涉及的产品有Windows, 浏览器(Internet Explorer和Microsoft Edge), Office产品(包括SharePoint), .Net Framework,Visual Studio,SQL Server和Exchange Server。请大家参考我们的安全更新指南(https://aka.ms/SUG)、知识库文章中的已知问题和2018年8月部署信息,在正式大部署更新之前做好测试,稳定安全地运行您的系统和应用软件。 此外,安全更新发布日还推出了两个新的安全通告ADV180021和ADV180018。ADV180021用于增强Office的安全特性。ADV180018为新发布的三个Intel芯片漏洞(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)提供指南。这三个漏洞又被称作L1 Terminal Fault。8月的安全更新为他们提供一定程度的保护。 8月的安全更新(包括Windows 10累积更新,较老操作系统上的“2018年8月-月度汇总”*和“2018年8月-仅安全更新”*)对于7月Windows操作系统和.Net Framework出现的若干已知问题已经修复。受到7月安全更新已知问题影响的操作系统可以通过安装8月的安全更新来解决。还没有来得及安装7月安全更新的系统,可以同时将7月和8月的安全更新一起部署,这样既可以解决在这两个月发布的相关安全漏洞,还可以避免已知问题的发生。 *.Net framework的安全更新在Windows 10之前的操作系统上也采用“月度汇总”和“仅安全更新”模式,您可以参考https://blogs.msdn.microsoft.com/dotnet/2016/10/11/net-framework-monthly-rollups-explained/。  

0

关于Exchange的安全通告-ADV180010

北京时间今晨,我们为Exchange发布了安全通告ADV180010,用于解决其中Oracle Outside in Libraries模块的三个安全漏洞CVE-2018-2768, CVE-2018-2806, CVE-2018-2801。 安全通告访问地址 https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180010 注1:Oracle官方文档, http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html 注2:更新安装前要求具备VC++模块。请参考https://support.microsoft.com/en-us/help/4295081

0

Windows Server 2008 SP2的简化更新模式

2016年10月开始,Windows 7系列,Windows 8.1系列操作系统的更新模式发生了很大变化(详情可以参考我们之前的博文),但这个变化并不适用于Windows Server 2008 SP2, 它仍然保持原先零散的模块更新方式。因此每月针对Windows Server 2008 SP2操作系统,往往需要若干个安全更新才能全部修复各种漏洞。 Windows产品组在2018年6月12日博客中说明,我们将在2018年9月正式为Windows Server 2008 SP2也提供每月的“仅安全更新(Security Only)”和“月度汇总(Monthly Rollups)”。“月度汇总预览(Preview of Monthly Rollups)”也将在8月就为大家准备好。从2018年9月开始,所有老版本操作系统(Windows 10系列之前)将都采用统一的更新模式。:)   英文博客 https://cloudblogs.microsoft.com/windowsserver/2018/06/12/windows-server-2008-sp2-servicing-changes/

0

微软安全更新发布-2018年6月

北京时间上周三微软如期发布了2018年6月的安全更新。这次安全更新发布涉及的产品有Windows, 浏览器(Internet Explorer和Microsoft Edge)以及Office产品(包括SharePoint)。 当天对于CPU处理器的各个硬件漏洞,我们再次更新了此前发布的两个安全通告——ADV180002和ADV180012。ADV180002是2018年1月最早发布的,截止到6月份,已经是第20个版本了。ADV180012最早是2018年5月发布的,针对此前被称作“Spectre Next Generation”的CVE-2018-3696。我们下一篇博文将为大家小结现在发布的4个针对CPU漏洞的安全通告。 对于CBC模式对称加密模式可能存在漏洞的情况,当日的安全通告也提供了指南4338110。特别推荐开发者进一步参考这篇文章,https://docs.microsoft.com/en-us/dotnet/standard/security/vulnerabilities-cbc-mode 最后,大家请参考我们的安全更新指南(https://aka.ms/SUG)和知识库文章,在部署更新之前做好测试,保证系统稳定安全地运行。

0

微软安全新产品和趋势——2018 RSA 会议

本周在美国旧金山2018年RSA会议上,微软为大家带来了全方位新安全产品、安全特性。 企业安全教育利器 ——Office 365中的攻击模拟器(Attack Simulator) https://support.office.com/en-us/article/attack-simulator-office-365-da5845db-c578-4a41-b2cb-5a09689a551b?ui=en-US&rs=en-US&ad=US 为企业打造的终端智能保护方案——Windows Defender Advanced Threat Protection https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-atp/portal-overview-windows-defender-advanced-threat-protection 安全工具管理分析利器——智能安全图谱开放接口Microsoft Graph Security API(预览版) https://developer.microsoft.com/en-us/graph/docs/api-reference/beta/resources/security-api-overview 智能安全物联网平台解决方案—— Azure Sphere(预览版) https://azure.microsoft.com/en-us/blog/introducing-microsoft-azure-sphere-secure-and-power-the-intelligent-edge/ 其它会议上更多的微软安全信息技术,欢迎参考https://www.microsoft.com/en-us/security/rsa。   相关信息 RSA会议视频回放,https://www.rsaconference.com/events/us18/rsac-ondemand  

0

每月发布的Windows Defender防病毒平台更新

企业用户的管理员可能注意到从2017年12月开始,在Windows Server Update Service (WSUS)上,针对Windows Defender产品,除了每天三次的定义更新外,每月还会有一个防病毒平台更新(Antimalware Platform Update)。 例如下图: 上图标题中的4.12.17007.18022是版本号。下图是在Windows 10 1709上查看确认版本号。 这一变化是为了更快应对不断演化的各式攻击和威胁。因此我们推荐您: 除了每天更新病毒库(定义更新),也记得要每月升级防病毒平台。 这个更新独立于Windows 10的累积更新,可以通过Microsoft Update或者WSUS获取。企业环境中要部署的话,请注意属于“定义更新”分类,“Windows Defender”产品。 这个更新不需要重新启动系统。 参考链接 Monthly antimalware platform updates for Windows Defender Update for Windows Defender antimalware platform  

0

如何理解”安全通告——ADV180002″

近日大家都在关注披露的CPU漏洞。微软安全公告 (中文版本请点击这里)提供了全面指导、缓解修复方案和对应官方技术文档链接。为便于广大用户的理解,我们这里试着为大家再深入解读一下。   涉及的安全漏洞 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 微软受到影响并已经提供缓解方案的产品 浏览器 Windows SQL Server Surface Microsoft Cloud 兼容性 请咨询防病毒厂商以便确认您所使用的防病毒系列产品是否兼容修复CPU安全漏洞所需安装的Windows安全更新。企业用户请咨询防病毒厂商,以便了解用于标示 “兼容”的注册表项和对应的键值可以通过哪些方式在大量系统上自动配置部署。详细情况请参考Microsoft Knowledge Base Article 4072699 *微软防病毒软件(Windows 8.1/Windows 10上的Windows  Defender)对安全更新兼容的。 *更多与硬件兼容信息请参考我们的安全通告微软安全公告 (中文版本请点击这里) 性能 我们之前的测试显示,安装安全修复不会对桌面系统有明显性能影响。对于服务器系统,我们建议您在生产环境部署应用之前一定要做好测试。每个服务器所提供的服务,由于所处环境千差万别,我们不能随意预测对您服务器的可能影响。 对于SQL服务器,请阅读我们的指南Microsoft Knowledge Base Article 4073225来测试实施。 <北京时间1月10日凌晨>我们最新关于安全补丁对性能影响方面的建议, 请进一步参考Understanding the performance impact of Spectre and Meltdown…

0

CPU微码安全漏洞 (Vulnerability in CPU Microcode)

各位新年好!2018年的首个重要安全公告是影响CPU和操作系统的——“猜测执行边信道攻击安全漏洞”。这类漏洞刚被公开披露。它们影响了整个行业、多个厂商的不同硬件(Intel, AMD和ARM)、软件(Windows, Linux, Android, Chrome, iOS, Mac OS)等 。 微软作为行业重要一员,一直以来始终把用户安全放在首位。我们积极展开研究开发工作,并以最快速度推出缓解漏洞影响的各种安全更新。这些更新除了修复针对本地计算平台,也对云平台(Azure, Office 365, Dynamic等)做了相应修复处理。 微软安全通告北京时间今早(第一时间)发布。 ADV180002 | Vulnerability in CPU Microcode Could Allow Information Disclosure 中文链接:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/ADV180002 英文链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 CVE-2017-5715 – Bounds check bypass CVE-2017-5753 – Branch target injection CVE-2017-5754 – Rogue data cache load 对应的安全漏洞、受到影响的产品(包括物理机和虚拟机),是否已经观测到活跃的攻击,这些信息都在上述安全通告中得到发布。 这里我们提请大家注意,因为这个安全问题影响到硬件,因此是否需要升级固件,请大家一定要关注对应硬件厂商的官方准确信息。仅仅完成软件修复并不完整。 对于安全修复潜在的性能影响,我们恳请大家不要因为潜在的性能影响而无视安全。尤其对企业用户,请有计划地测试。如果发现问题,及时联络软硬件厂商研究解决。  

0

Windows 10 1709 的安全特性 – 2018年1月9日网络直播

<更新, 2018年1月9日,产品组将提供网络直播(英文),您可以注册收看。担心错过的话,请先注册,之后回放地址会发送给您。>   Windows 10 秋季创新者更新(1709)推出已经有两个多月了。这个版本的Windows操作系统添加并强化了很多安全特性。 Windows Defender Advanced Threat Protection (Windows Defender 高级威胁防护) Windows Defender Application Guard (Windows Defender应用程序防护) – 利用Hyper-V技术为浏览器创建沙盒,隔离潜在威胁和恶意软件。 Windows Defender Exploit Guard (Windows Defender攻击防护)– 继之前EMET(Enhanced Mitigation Experience Toolkit)后,作为 Windows 10 的一组新的主机入侵防护功能,能够管理和减少所使用的应用的攻击面。这也是对抗勒索软件的一大利器,详情可以参考英文博客。 Windows Information Protection可以和Office 365及Azure Information Protection一起部署。 系统默认初始直接安装时不再囊括SMB v1 模块(原系统如已经启用该模块,升级安装到Windows 10 1709将继续保留这个模块)。   关于这些特性的部署使用,我们有几个英文的免费虚拟实验,欢迎大家体验。 Deploy Windows Information Protection 部署Windows Information Protection来加密企业数据并远端从设备上擦除数据。…

0

部分EPSON针打和微打工作异常的问题——全部解决

我们上周观察到在我们的TechNet 论坛和其它一些安全论坛社区中,有用户提出安装了本月安全更新后,部分EPSON SIDM(Dot Matrix)和TM(POS)打印机工作异常。对此,微软和EPSON第一时间展开合作和分析。   北京时间11月22日,对于受到影响的Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2平台,率先发布了更新KB4055038(请注意这是一个非安全更新)以解决问题。您可以参考以下知识库文章了解技术细节。问题的原因已经明确,我们确认这个问题不会影响全部EPSON打印机。 https://support.microsoft.com/zh-cn/help/4055038/november-21-2017-kb4055038 “此更新解决了阻止某些 Epson SIDM(点阵)和 TM (POS) 打印机在基于 x86 和 x64 的系统上打印的问题”   其它受影响平台的问题解决进展情况(全部解决)。 <北京时间11月23日,Windows 10 1703最新版本更新KB4055254修复此问题> <北京时间11月28日,Windows 10 1607/Windows Server 2016最新版本更新KB4051033修复此问题> <北京时间12月1日,Windows 10 1709最新版本更新KB4051963修复此问题> <北京时间12月13日,Windows 10 1511和Windows 10 1507 LTSB最新版本修复此问题。注:Windows 10 1511已经于2017年10月结束支持周期。> <北京时间12月15日,Windows Server 2008…

0