国家计算机网络入侵防范中心安全漏洞周报:2016年3月7日至2016年3月14日,安全漏洞48个,其中高危漏洞32个,中等威胁漏12个,低威胁漏洞4个,安全漏洞总量是上周的25.95% 。
微软公司发布的27项安全更新,共修复89个漏洞,10个安全公告等级为“严重”,其余为“重要”。2项安全公告针对Microsoft_Office的漏洞,涉及8个CVE编号漏洞,2项安全公告针对Microsoft_Server_软件的漏洞,涉及8个CVE编号漏洞,24项安全公告针对Microsoft_Windows的漏洞,涉及76个CVE编号漏洞,2项安全公告针对Internet_Explorer的漏洞,涉及25个CVE编号漏洞,1项安全公告针对Microsoft_DNET_Framework的漏洞,涉及1个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。此次微软发布的安全更新中为严重等级的公告如下,[*]MS15-018 Internet Explorer累积安全更新(3032359)此安全更新可解决Internet Explorer中的漏洞。最严重的漏洞可能在用户使用Internet Explorer查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。[*]MS15-019 VBScript脚本引擎中的漏洞可能允许远程执行代码(3040297)此安全更新可解决Microsoft Windows的VBScript脚本引擎中一个漏洞。如果用户访问经特殊设计的网站,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。[*]MS15-020 Microsoft Windows中的漏洞可能允许远程执行代码(3041836)此安全更新可修复Microsoft Windows中的漏洞。如果攻击者成功诱使用户浏览经特殊设计的网站、打开经特殊设计的文件或在包含经特殊设计的DLL文件的工作目录中打开文件,则漏洞可能会允许远程执行代码。[*]MS15-021 Adobe字体驱动程序中的漏洞可能允许远程执行代码(3032323)此安全更新可修复Microsoft Windows中的漏洞。最严重的漏洞可能在用户查看经特殊设计的文件或网站时允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。[*]MS15-022 Microsoft Office 中的漏洞可能允许远程执行代码(3038999)此安全更新可修复Microsoft Office中的漏洞。最严重的漏洞可能在用户打开经特殊设计的Microsoft Office文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。[*]MS15-023内核模式驱动程序中的漏洞可能允许特权提升(3034344)此安全更新可修复 Microsoft Windows中的漏洞。如果攻击者登录系统并运行旨在提升特权的经特殊设计的应用程序,最严重的漏洞可能允许特权提升。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。[*]MS15-024 PNG处理中的漏洞可能允许信息泄漏(3035132)此安全更新可修复Microsoft Windows中的漏洞。如果攻击者诱使用户访问包含经特殊设计的PNG图像的网站,此漏洞可能允许信息泄漏。[*]MS15-025 Windows内核中的漏洞可能允许特权提升(3038680)此安全更新可修复Microsoft Windows中的漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,最严重的漏洞可能允许特权提升。成功利用该漏洞的攻击者可能在登录到受影响系统的其他用户帐户的安全上下文中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者可能创建拥有完全用户权限的新帐户。[*]MS15-026 Microsoft Exchange Server中的漏洞可能允许特权提升(3040856)此安全更新可解决Microsoft Exchange Server中的漏洞。如果用户单击定向到目标Outlook Web App网站的经特殊设计的URL,则其中最严重的漏洞可能允许特权提升。攻击者无法强迫用户访问经特殊设计的网站,但攻击者可能会诱使用户访问该网站,方法通常是让用户单击Instant Messenger消息或电子邮件中的链接以使用户链接到攻击者的网站,然后诱使用户单击经特殊设计的URL。[*]MS15-027 NETLOGON中的漏洞可能允许欺骗(3002657)此安全更新可修复Microsoft Windows中的漏洞。如果登录到已加入域的系统的攻击者运行经特殊设计的应用程序,该应用程序可与作为被模拟用户或系统的其他已加入域的系统建立连接,则漏洞可能允许欺骗。攻击者必须登录到已加入域的系统,并能够观察网络流量。
针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。
为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。