国家计算机网络入侵防范中心安全漏洞周报:2016年7月11日至2016年7月18日,安全漏洞263个,其中高危漏洞158个,中等威胁漏86个,低威胁漏洞19个,安全漏洞总量是上周的2.41 倍。
微软公司发布的25项安全更新,共修复108个漏洞,10个安全公告等级为“严重”,其余为“重要”。2项安全公告针对Microsoft_Office的漏洞,涉及15个CVE编号漏洞,22项安全公告针对Microsoft_Windows的漏洞,涉及90个CVE编号漏洞,2项安全公告针对Internet_Explorer的漏洞,涉及44个CVE编号漏洞,1项安全公告针对Microsoft_DNET_Framework的漏洞,涉及1个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。此次微软发布的安全更新中为严重等级的公告如下,[*]MS15-058 SQL服务器中的漏洞可能允许远程执行代码(3065718)此安全更新可解决 Microsoft SQL Server中的漏洞。如果通过身份验证的攻击者运行经特殊设计的查询(旨在从错误地址执行虚拟函数,导致对未初始化的内存进行函数调用),则最严重的漏洞可能允许远程执行代码。若要利用此漏洞,攻击者需要创建或修改数据库的权限。[*]MS15-065 Internet Explorer的安全更新(3076321)此安全更新可解决Internet Explorer中的漏洞。最严重的漏洞可能在用户使用Internet Explorer查看经特殊设计的网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。[*]MS15-066 VBScript 脚本引擎中的漏洞可能允许远程执行代码(3072604)此安全更新可解决Microsoft Windows的VBScript脚本引擎中一个漏洞。如果用户访问经特殊设计的网站,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。[*]MS15-067 RDP中的漏洞可能允许远程执行代码(3073094)此安全更新可修复Microsoft Windows中的漏洞。如果攻击者向启用远程桌面协议(RDP)的目标系统发送一系列经特殊设计的数据包,此漏洞可能允许远程执行代码。在任何Windows操作系统上,RDP默认为未启用。未启用RDP的系统均不存在这一风险。[*]MS15-068 Windows Hyper-V 中的漏洞可能允许远程执行代码(3072000)此安全更新可修复Microsoft Windows中的漏洞。如果经身份验证的特权用户在由Hyper-V托管的来宾虚拟机上运行经特殊设计的应用程序,在宿主环境下这些漏洞可能允许远程执行代码。要利用此漏洞,攻击者必须具有有效的来宾虚拟机登录凭据。[*]MS15-069 Windows中的漏洞可能允许远程执行代码 (3072631)此安全更新可修复Microsoft Windows中的漏洞。如果攻击者先在目标用户的当前工作目录中放置经特殊设计的动态链接库(DLL)文件,然后诱使用户打开RTF文件或启动旨在加载受信任的DLL文件的程序加载攻击者经特殊设计的DLL文件,这些漏洞可能会允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。[*]MS15-076 Windows远程过程调用中的漏洞可能允许特权提升(3067505)此安全更新可修复Microsoft Windows中的漏洞。Windows远程过程调用(RPC)身份验证中存在该漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,那么该漏洞可能允许特权提升。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。[*]MS15-070 Microsoft Office中的漏洞可能允许远程执行代码(3072620)此安全更新可修复Microsoft Office中的漏洞。最严重的漏洞可能在用户打开经特殊设计的Microsoft Office文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。[*]MS15-071 Netlogon中的漏洞可能允许特权提升(3068457)此安全更新可修复Microsoft Windows中的漏洞。如果攻击者可以访问目标网络上的主域控制器(PDC),且可以运行经特殊设计的应用程序与作为备份域控制器 (BDC)的PDC建立安全通道,则漏洞可能允许特权提升。[*]MS15-072 Windows图形组件中的漏洞可能允许特权提升(3069392)此安全更新可修复Microsoft Windows中的漏洞。如果Windows图形组件无法正确处理位图转换,此漏洞可能允许特权提升。成功利用此漏洞的经身份验证的攻击者能够在目标系统上提升其特权。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。攻击者必须先登录到系统才能利用此漏洞。
针对高危漏洞各公司均已发布安全公告和更新程序补丁。建议用户做好安全防护,及时关注并下载更新,注意上网安全,防范黑客攻击。
为了保护用户计算机与系统安全,国家计算机网络入侵防范中心建议用户及时更新补丁程序,补丁可以从软件厂商官方下载,不轻易打开未知网站和来路不明的文件,安装杀毒软件并将病毒库升级到最新。