本月的更新由两个部分组成,但是首先要谈一下十月的定期更新公告的计划外更新。
十月的计划外更新
在内部传感器中我们发现了了一些对事先不知道的漏洞的攻击意图。这些漏洞影响Windows的所有版本。因此我们马上触发了软件安全事故回应程序(Software Security Incident Response Process)并开始开发和测试安全更新。在10月23日,我们发布了MS08-067 的计划外安全更新来保护用户。
这次更新修复了服务器服务中的允许远程代码执行的漏洞。这个漏洞可能可能被用户在Microsoft Windows 2000、Windows XP和 Windows Server 2003系统上进行蠕虫攻击。然而在Windows Vista和Windows Server 2008的计算机上,这个漏洞可以被授权用户利用,原因是User Account Control (UAC)中引入的变更。
随着在更新发布后对威胁的继续监控,我们发现漏洞的攻击代码细节已经在互联网上发布了。这些攻击代码证明了在Windows 2000、Windows XP和Windows Server 2003上的执行代码。我们然后发布了对用户的劝告警告说,威胁已经变了,并提醒他们阅读MS08-067中的说明性指南。在这个指南中,我们鼓励用户尽快配置更新。
十一月发布的公告
这个公告解决了服务器信息块(Server Message Block,SMB)中的远程代码执行漏洞。当用户识别攻击者的SMb服务器的时候,SMB就会错误的处理NTLM证书。为了减轻对漏洞的攻击,可以在防火墙上关闭端口139和445。在公告中,Windows Vista和Windows 2008上的漏洞等级是“中等”,而Windows 2000、 Windows XP 和Windows Server 2003的漏洞等级时“重要”。
这个公告中解决了MSXML Core Services中的三个漏洞。累积性等级是“严重”。但是只有Microsoft XML Core Services 3.0是这种级别。Microsoft XML Core Services 4.0、Microsoft XML Core Services 5.0和Microsoft XML Core Services 6.0的级别是“重要”。微软的一些产品中都有Microsoft XML Core Services,而且在同一个系统上可以安装多个版本。公告提供了详细的指南,可以在配置策略中为您节约时间。
上个月我还提到了Microsoft Exploitability Index的初次亮相。我想再强调一次。
Exploitability Index提供了额外的信息可以帮助区分配置每月的安全公告的优先次序。这个索引是为功能性利用的可能提供指南而设计的,是基于微软安全公告修复的漏洞的。
为了帮助理解它的工作方式,我的同事Christopher Budd写了一篇题为《Understanding How to Use the Microsoft Security Response Center Exploitability Index》的文章。我推荐阅读一下,并和你的风险评估方法相结合。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
作者
相关推荐
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。
-
制止“下一个WannaCry漏洞” 刻不容缓
日前微软公司发布了新一批的补丁,修复了48个漏洞,其中25个被视为需要紧急处理的漏洞。尽管微软每月更新补丁,但此次更新揭露出一个异常危险的漏洞——CVE-2017-8620……
-
微软8月周二补丁日:首次发布针对Windows 10 Linux子系统补丁
近日微软发布2017年8月周二补丁日公告,主要针对各种微软产品的48个漏洞,其中包括15个关键补丁以及针对Windows 10 Linux子系统的第一批补丁。