微軟5月周二補丁日修復了多個Windows零日漏洞,其中兩個漏洞據報已被俄羅斯聯盟集團利用。
微軟和安全研究人員不大同意在五月周二補丁日上修復的Windows零日漏洞的數目。
根據周二補丁日的CVE列表,Microsoft將Windows零日漏洞列為:一個Microsoft Office遠程代碼執行(RCE)漏洞(CVE-2017-0261),一個Internet Explorer(IE)內存損壞漏洞(CVE-2017 -0222)和一個Win32k特權升級錯誤(CVE-2017-0263)。然而,FireEye和ESET的研究人員報告說,與俄羅斯有關的威脅組織利用的是第二個RCE版本(CVE-2017-0262)。
安全專家認為CVE-2017-0261要予以優先考慮。如果受害者打開格式不正確的Microsoft Office圖形文件,則Windows零日漏洞能夠讓攻擊者完全接管系統。
FireEye研究人員表示,該漏洞已被Turla威脅集團利用開發,而CVE-2017-0262已被APT28利用。 FireEye指出,這些Windows零日漏洞被用于“針對歐洲的外交和軍事機構”。據稱,這兩個威脅組織與俄羅斯的cyberespionion和APT28相關(Sednit、Fancy Bear、Sofacy和Strontium),據報其是Pawn Storm運動和DNC黑客攻擊的幕后黑手。
據專家介紹,CVE-2017-0222也要優先考慮,這是一個影響IE的Windows零日漏洞。Qualys公司漏洞實驗室總監Amol Sarwate表示:“如果訪問攻擊者托管的惡意網站,用戶可能會受到威脅”,并且漏洞可能導致攻擊者完全控制系統。
第三個Windows零日漏洞修補程序解決了CVE-2017-0263,微軟表示,攻擊者可能會利用Windows內核模式驅動程序在內存中處理對象的漏洞。攻擊者登錄到系統,通過一個特制的應用程序利用這個Windows零日漏洞,將特權升級到完全的用戶權限。
除了Windows零日漏洞之外,Microsoft還修補了一些影響Windows Server Message Block(SMB)v1協議的RCE漏洞。四個SMBv1補丁(CVE-2017-0272、CVE-2017-0277、CVE-2017-0278和CVE-2017-0279)被Microsoft評為關鍵,可能允許攻擊者遠程執行目標服務器上的代碼。
Windows SMBv1自1月以來一直處在風口浪尖。US-CERT提醒用戶完全禁用該協議時,該協議是安全的。在2017年3月份補丁日發布中,微軟在針對這些漏洞的NSA網絡武器發布之前,修復了SMBv1的漏洞。