微軟在2017年6月周二發布的補丁針對94項漏洞,這也是連續第二個月在補丁中包含Windows XP修補程序和其他已不受支持的系統的修補程序,以便修復之前美國國家安全局(NSA)泄漏的可被不法分子利用的漏洞。
微軟表示,安全咨詢4025685詳細介紹了由于歷史原因和受威脅的民族國家攻擊和披露而導致開發風險的關鍵安全更新的補充指導。該咨詢列出了14項各種產品的關鍵和重要公告,其中一項可能導致遠程代碼執行(RCE)漏洞。
同時通報的還包括三項補丁,面向舊有系統以阻止泄漏的NSA網絡武器。有兩項Windows XP修復程序可以分別減輕EsteemAudit(CVE-2017-0176)和EnglishmanDentist(CVE-2017-8487)這兩項威脅,這些漏洞分別是Windows遠程桌面協議和對象鏈接和嵌入的RCE漏洞。此外,Microsoft修補了易受ExplodingCan漏洞利用的Internet Information Services Web服務器(CVE-2017-7269)。
微軟指出,相關舊有系統和Windows XP修復程序必須手動下載。
微軟安全響應中心總經理Eric Doerr建議用戶下載并應用關鍵的Windows XP修復程序。
Doerr在一篇博文中寫道:“我們今天決定發布這些不被擴展支持的平臺的安全更新,并不代表我們違背標準的服務政策。根據我們的安全工程師對當前威脅狀況的評估,我們做出了提供更廣泛更新的決定,一如以往,我們建議客戶升級到最新的平臺。”
Tripwire Inc.公司的首席安全研究員Craig Young表示,6月份周二的補丁發布日最有趣的消息是發布了Windows Server 2003和Windows XP修復程序。
“仍在使用Windows 2003或XP的用戶都應該盡快安裝這些補丁,這些補丁將在短期內起到積極的作用。微軟已經意識到其有待發布能夠解決Shadow Brokers漏洞的補丁”,Young表示。“對管理員們來說,很重要的一點是認識到WannaCry的數量比一些成功的惡意軟件廣告系列要少得多,但下一次威脅來臨時,我們可能就沒那么幸運了。”
其他重要補丁
專家表示,除了Windows XP修復程序之外,周二的補丁發布日是微軟最近發布一次較大規模的更新,其中總計涉及94項漏洞,相比5月份的66項和4月份的44項都要多。
位于優先級列表頂端的應該是零日漏洞CVE-2017-8543和CVE-2017-8464,微軟表示這兩個漏洞都已經在網上被利用。
“攻擊者可以通過向Windows搜索服務發送一項SMB請求來完全控制受害者的計算機。問題[CVE-2017-8543]影響Windows Server 2016、2012、2008以及Windows 7、8.1和10等桌面系統,微軟還提供了一個針對舊有的[維護期結束]平臺問題補丁,就目前的攻擊情形來看,我們建議企業應盡快打補丁”,Qualys公司漏洞實驗室總監Amol Sarwate在分析中寫道:“目前利用的另一個漏洞是CVE-2017-8464,這是Windows LNK問題,也可以讓攻擊者完全控制受害者的機器。”
Sarwate同時還建議用戶優先考慮修補Windows的圖形字體引擎漏洞CVE-2017-8527、CVE-2017-8528和CVE-2017-0283以及Outlook補丁CVE-2017-8507的補丁,所有這些漏洞都可能讓攻擊者完全控制某一受害者的機器。