五月的周二補丁日,微軟共發布了16個公告,其中8個為關鍵補丁。
IE和Edge瀏覽器獲得關鍵的累積安全更新,修復了遠程代碼執行(RCE)漏洞,該漏洞為攻擊者提供了與用戶相同的權限。如果當前用戶正好是管理員,那么攻擊者可以控制入侵的機器,并安裝程序或創新新的賬戶權限。
MS16-051公告解決了五個嚴重影響Windows客戶端IE 9和IE 11的漏洞,其中CVE-2016-0189為關鍵漏洞。
“這絕對是你想立刻安裝的更新,”Qualys公司的CTO Wolfgang Kandek說。
MS16-053解決了JavaScript引擎中存在的漏洞,該漏洞影響到Windows Vista和Windows 2008中的IE。
即使用戶沒有使用IE,該漏洞仍然需要修補,因為它在后臺運行,并且可以被黑客攻擊,Verismic Software公司的服務經理James Rowney表示。
MS016-052解決了Edge瀏覽器中的四個關鍵漏洞。安裝更新后會修改瀏覽器的內存對象,從而防止被攻擊。
MS16-054解決了微軟Office辦公軟件中的四個漏洞。攻擊者可以利用這些漏洞執行任何代碼。權限高的用戶受到的影響要超過權限較低的用戶。富文本格式(RTF)中存在的兩個漏洞可以讓攻擊者通過Outlook預覽窗口進行調用。
Qualys公司的技術總監Amol Sarwate表示,RTF有點難以捍衛,因為你需要進行很多的排列和組合才能進行徹底地測試。RTF漏洞已經出現有十年了,至今仍未徹底修復,是有點讓人難以理解。
在增加新的功能時,必須支持遺留特性,這讓RTF的安全性變得薄弱,Sarwarte說。網上還有一種廣泛使用的Windows和RTF文件,這也引起了攻擊者的注意。
重要公告MS16-055修復了微軟圖形組件中存在的RCE漏洞。該更新支持所Windows版本,糾正了Windows GDI和成像元件度內存對象的處理方式。
MS16-056解決了Windows Journal中的RCE漏洞,修正了日志文件解析方式。
MS16-057修復了Windows Server 2012 Windows Shell中的RCE漏洞。如果用戶打開惡意網站并瀏覽在線內容或者黑客制作的偽造內容,就會被攻擊者獲得系統訪問權。
最后關鍵的公告是MS16-064,解決了Adobe Flash Player中的RCE漏洞。
IIS中的漏洞作為重要的公告之一,MS16-058引起了安全研究人員的注意,因為該漏洞廣泛存在于Windows環境中。該更新修復了Windows Vista、Windows Server 2008和Windows Server 2008 Server Core安裝模式中Windows Internet Information Services(IIS)漏洞。IIS是許多組織用于建立主機內部網或共享文檔 的平臺,用戶通過網絡訪問這些資源。
“這看起來像一個本地漏洞,攻擊者必須已經存在系統中,這些系統通常管理良好,所以我不認為這是一個非常重要的公告”Kandek說。
其他重要公告公告MS16-059修復了Windows Vista、Windows 7或Windows 8.1中Windows Media Center的RCE漏洞。如果用戶打開包含有害代碼的Media Center link(.mcl)文件,攻擊者可以控制整個工作站。
Windows Media Center文件的補丁給人啟發,黑客也是勤奮的,他們會在鮮有人知的Windows組件中找到突破口。
MS16-060影響到所有Windows版本——從Windows Vista到Windows Server 2016技術預覽版5,Windows kernel中的一個符號鏈接解析缺陷就可以讓攻擊者獲得高級權限。由此,攻擊者可以刪除、查看或更改數據,安裝程序,并創建賬戶。
MS16-061通過修正Windows系統處理遠程過程調用(RPC)請求的方式關閉了特權漏洞。攻擊者通過將特制的RPC請求傳達給一個未應用補丁的系統,就能夠掌控該系統,并使用特權創建賬戶。該補丁支持所有Windows版本,包括Windows Server 2016 Technical Preview 5。
MS16-062糾正了Windows內核模式驅動程序中的一些存儲問題。這些漏洞可以讓攻擊者執行特權運行應用程序。該漏洞針對所有受影響的Windows版本,包括Windows Server 2016技術預覽版5。
通過修正.NET對網絡數據包的加密方式,MS16-065修復了Microsoft .NET Framework中的中間人(man-in-the-middle)漏洞。
MS16-066修復了Windows中的虛擬安全模式漏洞,該漏洞可以讓攻擊者避開代碼完整性保護機制。
最后一個重要公告MS16-067修復了Volume Manager Driver中存在的漏洞,受影響的版本有Windows 8.1、Windows Server 2012、Windows Server 2012 R2和Windows RT 8.1 。在未應用補丁的系統中,攻擊者可以訪問由Microsoft RemoteFX通過Remote Desktop Protocol(RDP)掛載的USB磁盤中的文件和文件夾信息。
應用該補丁后,強烈建議管理員重新啟用Windows系統以完成補丁安裝過程。
Windows更新變化微軟最近還表示,公告MS16-039中的Microsoft Graphics Component安全更新已發生修改。
至本月的安全公告為止,所有Windows更新只能通過微軟Update Catalog獲得。
可以從微軟的Security TechCenter網站獲得更多的五月安全公告信息。