与 2017 年 6 月安全更新版本相关的指南
发布时间: 2017 年 6 月 13 日
版本: 1.0
执行摘要
Microsoft 宣布提供针对关键安全更新的其他指导,这些更新因过去和威胁国家/州攻击和披露而面临开发风险加剧。 某些版本是新的,有些版本适用于我们目前公开发布的较旧平台。
通过Windows 更新启用自动更新的使用者已受到保护,且无需采取任何操作。 Windows 10 已启用自动更新。 若要检查启用自动更新,请参阅Windows 更新:常见问题解答。
对于 手动管理更新的企业或其他客户,Microsoft 建议查看这些漏洞并确保环境受到这些威胁的保护。 定期查看和部署安全更新的客户可能不需要采取任何操作。
对于使用 WSUS 或 SCCM 等修补程序管理解决方案将所有可用安全更新定期部署到企业中的所有系统的企业管理员,只要系统正在运行受支持的平台并接收所有可用的安全更新(包括 2017 年 6 月的安全汇报),系统就会通过正常的修补程序管理过程进行保护。
Microsoft 根据平台定制了客户指南。 请查看下表,并按照相应的链接下载受影响平台的更新。
你运行的是哪个 Windows 版本? | |
---|---|
对于使用 Windows Server 2008、Windows 7、 Windows Server 2008 R2、Windows Server 2012、Windows 8.1、Windows 8.1 RT、 Windows Server 2012 R2、Windows 10 或 Windows Server 2016 的客户,请参阅 Microsoft 知识库文章4025686 以获取指导。 | 对于使用 Windows XP、Windows Vista、Windows 8、Windows Server 2003 或 Windows Server 2003 R2 的客户,请参阅 Microsoft 知识库文章4025687以获取指导。 |
有关使用 Windows Embedded 版本的客户,请参阅 Microsoft 知识库文章4025688 以获取指导。 | |
不知道正在运行哪个 Windows 版本? 查看 我运行的是哪个 Windows 操作系统? |
下表总结了 Microsoft 假设面临即将受到攻击风险的漏洞可用的更新。 客户应优先部署这些更新,并计划迁移到受支持的平台(如果尚未这样做)。
公告或 CVE ID | 公告标题和执行摘要 | 最大严重性分级和漏洞影响 | 重启要求 | 受影响的软件 |
---|---|---|---|---|
MS08-067 | 服务器服务中的漏洞可能允许远程代码执行 (958644) \ 此安全更新可解决服务器服务中私有报告的漏洞。 如果受影响的系统收到专门制作的 RPC 请求,该漏洞可能会允许远程代码执行。 在 Microsoft、Windows XP 和 Windows Server 2003 系统上,攻击者可以利用此漏洞,而无需身份验证来运行任意代码。 此漏洞可用于创建可蠕虫攻击。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows |
MS09-050 | SMBv2 中的漏洞可能允许远程代码执行 (975517) \ 此安全更新可解决服务器消息块版本 2(SMBv2)中公开披露的漏洞和两个私有报告的漏洞。 如果攻击者将特制 SMB 数据包发送到运行服务器服务的计算机,则最严重的漏洞可能会允许远程代码执行。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows |
MS10-061 | 打印后台处理程序服务中的漏洞可能允许远程代码执行 (2347290) \ 此安全更新解决了打印后台处理程序服务中公开披露的漏洞。 如果攻击者向具有通过 RPC 公开的打印后台处理程序接口的易受攻击系统发送特制打印请求,则漏洞可能会允许远程代码执行。 默认情况下,打印机不会在任何当前支持的 Windows 操作系统上共享。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows |
MS14-068 | Kerberos 中的漏洞可能允许提升权限 (3011780) \ 此安全更新解决了 Microsoft Windows Kerberos KDC 中公开报告的漏洞,该漏洞可能允许攻击者将非特权域用户帐户权限提升到域管理员帐户的权限。 攻击者可以使用这些提升的权限来入侵域中的任何计算机,包括域控制器。 攻击者必须具有有效的域凭据才能利用此漏洞。 受影响的组件可远程提供给具有域凭据的标准用户帐户的用户;对于仅具有本地帐户凭据的用户来说,情况并非如此。 | 关键 \ 特权提升 | 需要重启 | Microsoft Windows |
MS17-010 | Microsoft Windows SMB Server 的安全更新 (4013389) \ 此安全更新可解决 Microsoft Windows 中的漏洞。 如果攻击者向 Microsoft Server 消息块 1.0 (SMBv1) 服务器发送特制消息,则最严重的漏洞可能会允许远程代码执行。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows |
MS17-013 | Microsoft 图形组件的安全更新 (4013075) \ 此安全更新可解决 Microsoft Windows、Microsoft 办公室、Skype for Business、Microsoft Lync 和 Microsoft Silverlight 中的漏洞。 如果用户访问专门制作的网站或打开专门制作的文档,则其中最严重的漏洞可能会允许远程代码执行。 | 关键 远程代码执行 | 需要重启 | Microsoft Windows |
CVE-2017-0176 | 远程桌面协议远程代码执行漏洞(CVE-2017-0176) \ 如果 RDP 服务器启用了智能卡身份验证,则远程桌面协议(RDP)中存在远程代码执行漏洞。 成功利用此漏洞的攻击者可以在目标系统上执行代码。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows |
CVE-2017-0222 | Internet Explorer 内存损坏漏洞 (CVE-2017-0222) \ Internet Explorer 在内存中访问对象时存在远程代码执行漏洞。 此漏洞可能会使内存损坏,使攻击者可以在当前用户的上下文中执行任意代码。 成功利用该漏洞的攻击者可能会获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,攻击者可以控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Internet Explorer |
CVE-2017-0267 - CVE-2017-0280 | Microsoft Windows SMB 安全更新(CVEs 2017-0267 到 2017-0280 \ 安全更新存在于 Microsoft Windows SMB 中。 如果攻击者将特制数据包发送到 Microsoft Server 消息块 1.0(SMBv1)服务器,则最严重的漏洞可能会允许远程代码执行。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows |
CVE-2017-7269 | WebDAV 远程代码执行漏洞 (CVE-2017-7269) \ 当 WebDAV 处理内存中的对象时,IIS 中存在漏洞,这可能导致攻击者在用户的系统上运行任意代码。 成功利用此漏洞的攻击者可能会获得与当前用户相同的用户权限。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows |
CVE-2017-8461 | Windows RPC 远程代码执行漏洞 (CVE-2017-8461) \ 如果服务器启用了路由和远程访问,则 RPC 中存在远程代码执行漏洞。 成功利用此漏洞的攻击者可以在目标系统上执行代码。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows |
CVE-2017-8464 | LNK 远程代码执行漏洞 (CVE-2017-8464) \ Microsoft Windows 中存在远程代码执行,如果显示特制快捷方式的图标,则远程代码执行可能会允许远程代码执行。 成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows |
CVE-2017-8487 | Windows olecnv32.dll远程代码执行漏洞 (CVE-2017-8487) \ Microsoft Windows OLE 无法正确验证用户输入时存在远程代码执行漏洞。 攻击者可以利用漏洞执行恶意代码。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows |
CVE-2017-8543 | Windows 搜索远程代码执行漏洞 (CVE-2017-8543) \ Windows 搜索处理内存中的对象时存在远程代码执行漏洞。 成功利用此漏洞的攻击者可以控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 | 关键 \ 远程代码执行 | 需要重启 | Microsoft Windows |
CVE-2017-8552 | Win32k 特权提升漏洞 \ Windows 内核模式驱动程序无法正确处理内存中的对象时,存在特权提升漏洞。 成功利用此漏洞的攻击者可以在内核模式下运行任意代码。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 | 重要 \ 远程代码执行 | 需要重启 | Microsoft Windows |
咨询常见问题解答
为什么 Microsoft 会发布这些更新?
我们提供了这一附加指南和关键安全更新,以解决存在攻击风险的漏洞。 建议不利用自动更新的客户优先下载和应用这些关键更新。
这些威胁是否有任何解决方法?
有关已发布修补程序的解决方法和缓解措施,请参阅每个漏洞的原始发布文档。
这些更新是否与 WannaCry 恶意软件攻击中的任何更新相关?
否。 WannaCry 恶意软件通过安装 Microsoft 安全公告 MS17-010 中的安全更新完全解决。
此支持是否可用于任何嵌入式 Windows 产品,或者是否需要联系 OEM?
嵌入式设备由设备制造商直接提供服务。 Microsoft 已为基础操作系统的易受攻击版本提供更新。
从 Windows 更新 安装更新时遇到问题。 是否有可用的疑难解答?
有关 Windows 更新安装故障排除的帮助,请参阅Windows 更新疑难解答的说明。
我看到较旧的操作系统(例如 Windows XP 和 Windows Server 2003)有单独的安全更新,较新的操作系统有哪些安全更新?
随着简化的下层服务的实施,现在,面向较新的操作系统提供仅限安全的每月汇总和每月质量汇总。 有关详细信息,请参阅 进一步简化 Windows 7 和 Windows 8.1 和 Configuration Manager 的服务模型,以及简化下层操作系统上的 Windows 服务。
在受影响的软件表中仅列出累积包或安全汇总包时,是否可以使用单个或独立更新?
否。 Windows 10 和 Windows Server 2016 更新是累积更新。 从 2016 年 10 月版本开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模型。 有关详细信息,请参阅此 Microsoft TechNet 文章。
我正在运行 Windows 7 或更高版本,并启用了自动更新。 是否需要对此版本执行任何操作?
否。 已在主流和扩展支持平台上启用自动更新的客户已受到保护。
如何检查才能看到我自动收到这些更新?
有关自动更新和使计算机保持最新状态的其他信息,请参阅Windows 更新:常见问题解答。 在主流或扩展支持平台上启用自动更新的客户已受到保护。
如何升级到最新版本的 Windows?
有关升级到最新版本的 Windows 的信息,请参阅 “升级到 Windows 10:常见问题解答”。
未列出我的操作系统版本。 更新是否可用于其他版本?
对于列出的操作系统的其他版本(例如 RTM 或不同的 Service Pack 级别)或较旧的操作系统,没有可用的更新。 客户应更新到最新的 Service Pack 版本,以接收安全更新。
其他信息
Microsoft Active Protections 计划 (MAPP)
为了改善客户的安全保护,Microsoft 在每月安全更新发布之前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定安全软件提供商是否提供主动保护,请访问计划合作伙伴提供的活动保护网站,这些网站在 Microsoft Active Protections 计划 (MAPP) 合作伙伴中列出。
反馈
- 可以通过完成 Microsoft 帮助和支持表单、 客户服务联系我们来提供反馈。
支持
- 美国和加拿大的客户可以从安全支持部门获得技术支持。 有关详细信息,请参阅 Microsoft 帮助和支持。
- 国际客户可以从其本地 Microsoft 子公司获得支持。 有关详细信息,请参阅国际性支持。
- Microsoft TechNet 安全性 提供有关 Microsoft 产品安全性的其他信息。
免责声明
此公告中提供的信息“按原样”提供,没有任何担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修订
- V1.0(2017 年 6 月 13 日):已发布公告。
页面生成的 2017-06-13 14:22Z-07:00。