微軟3月份發布的Windows安全公告版本比平常內容多是因為其涵蓋了兩個月的漏洞修復,不過安全專家們業已完成其中一個已知的零日漏洞的補丁處理,且至少有五個漏洞已得到修補并公開于眾。
MS17-006、MS17-007和MS17-023是三個常規關鍵Windows漏洞,分別用于Internet Explorer(IE)、Microsoft Edge和Adobe Flash。本月的九個關鍵Windows安全公告涵蓋這三個,這些漏洞可被遠程代碼執行(RCE)攻擊者利用,應該立即對其進行修補。
Qualys漏洞實驗室主任Amol Sarwate表示,公告中解決了三個已被公開披露的漏洞,其中一個(CVE-2017-0037)是上個月由Google Project Zero進行公開披露的。
Sarwate表示本月最高優先級的公告是MS17-013,也是針對一個由Google Project Zero公開的漏洞,是在微軟的圖形設備接口庫發現了問題。波蘭的一個項目安全研究員Mateusz Jurczyk稱,他在2016年11月向微軟披露了該問題,并表示以前的補丁無法完全糾正這些問題。
Sarwate表示,該補丁應是最高優先級,因為當用戶訪問特定網站或打開特定文檔時,它將允許遠程代碼執行。Sarwate在一篇博文中寫道:“CVE-2017-0005是一個零日漏洞問題,目前正被濫用,使用Silverlight作為攻擊向量的漏洞利用工具包可以很快將該漏洞引入。”
Sarwate還極為重視MS17-012。MS17-012是一個關鍵的Windows安全公告,它解決了多個漏洞,包括在2月被公開披露的另一個漏洞。研究人員發布了一個因微軟補丁的延遲而未得到解決的驗證概念代碼的拒絕服務問題。微軟表示,當時這個漏洞的風險相對較低,不過現在其重要程度上升了。MS17-012中的關鍵問題涉及iSNS服務器中的內存損壞故障。
MS17-010對Windows Server消息塊協議造成了影響。該公告懷疑其中一個漏洞是Shadow Brokers轉儲NSA黑客工具的一部分,并提出US-CERT的一個建議:要求企業禁用Windows SMB v1。
Tripwire的安全研究員Craig Young表示,雖然其評級并非“至關重要”,MS17-016仍值得特別注意。MS17-016是影響Microsoft IIS Web服務器的Windows安全公告。
“這是一個跨站腳本問題,將對網站運行在IIS上造成影響。反射的XSS攻擊可能并不會被常規反病毒-XSS過濾器過濾掉,”Young表示。 “當受害者點擊攻擊者制作的鏈接時,攻擊者可以利用這個漏洞破壞對HTTPS的保護。由于IIS在網上的盛行以及Web服務器經常被忽視,該問題變得更為復雜。
MS17-008、MS17-009和MS17-011分別解決了Windows Hyper-V、Windows PDF庫和Microsoft Uniscribe中的漏洞。每個公告均涵蓋RCE漏洞,企業應盡快修補。
MS17-014和MS17-015負責解決Microsoft Office和Exchange Server中的RCE漏洞;MS17-017和MS17-018涉及Windows內核和內核模式驅動程序中的特權提升;而MS17-019、MS17-020、MS17-021和MS17-022分別指向了Active Directory聯合身份驗證服務、Windows DVD Maker、Windows DirectShow和XML核心服務中的信息披露問題。使用這些產品的企業應及時打補丁。