精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動態(tài) → 正文

微軟7月周二補丁日:發(fā)布Windows NTLM補丁

責(zé)任編輯:editor005 作者:Michael Heller |來源:企業(yè)網(wǎng)D1Net  2017-07-17 14:46:33 本文摘自:TechTarget中國

微軟公司于2017年7月周二補丁日修復(fù)了微軟產(chǎn)品和服務(wù)中50多個漏洞,包括19個關(guān)鍵漏洞以及針對Windows NTLM的重要補丁。

根據(jù)Rapid7公司高級安全研究人員Greg Wiseman表示,“本月修復(fù)的大多數(shù)關(guān)鍵漏洞都涉及客戶端系統(tǒng),其中修復(fù)了針對微軟Edge瀏覽器的14個獨立的遠(yuǎn)程代碼執(zhí)行(RCE)問題以及針對IE瀏覽器的5個問題。3個Adobe Flash Player漏洞其中一個漏洞也得以修復(fù),這也是關(guān)鍵RCE漏洞(CVE-2017-3099)。在修復(fù)的54個微軟CVE中,33個涉及Edge,14個與IE瀏覽器有關(guān)。”

在本次補丁星期二中解決的最大安全問題之一是CVE-2017-8589,這是Windows Search服務(wù)中的漏洞,它可通過Windows服務(wù)器消息塊(SMB)協(xié)議被利用。

“這個漏洞可通過SMB被遠(yuǎn)程利用以完全控制系統(tǒng),并可能影響服務(wù)器和工作站。這個問題影響到Windows Server 2016、2012、2008 R2、2008以及Windows 10、7和8.1等桌面系統(tǒng),”Qualys公司產(chǎn)品管理主管Jimmy Graham在一篇博文中寫道,“雖然此漏洞可利用SMB作為攻擊媒介,但這并不是SMB本身的漏洞,它與最近EternalBlue、WannaCry和Petya利用的SMB漏洞無關(guān)。”

Wiseman補充說,這個漏洞“通常需要訪問目標(biāo)計算機”,但由于攻擊向量通過SMB協(xié)議,使得它變得更加危險。

Windows NTLM漏洞

Tripwire公司安全研究人員Craig Young表示,除了各種重要Windows漏洞外,7月補丁星期二還包括一個針對Windows NT LAN Manger(NTLM)身份驗證的修復(fù)補丁,這需要企業(yè)工作人員的更多關(guān)注。

Preempt研究小組發(fā)現(xiàn)并向微軟報告了兩個影響Windows NTLM的漏洞,NTLM是一套傳統(tǒng)身份驗證協(xié)議,在Windows 2000中被Kerberos取代,但NTLM仍然可用以作為Windows身份驗證API內(nèi)向后兼容的一部分。

根據(jù)行為身份驗證供應(yīng)商Preempt安全研究人員Yaron Zinar表示,“這些問題特別重要,因為它們可允許攻擊者創(chuàng)建新的域管理員賬戶,即使企業(yè)啟用了LDAP服務(wù)器簽名和RDDP受限管理模式等最佳做法控制。”

Young稱對付該漏洞需要的不僅僅是補丁。

“對于這個漏洞,值得注意的是,當(dāng)從Kerberos回退到NTLM身份驗證時它允許特權(quán)升級,”他表示,“在客戶端安裝該補丁后,還必須對域控制器進行額外的更改以實際緩解該漏洞。如果沒有該補丁,這種緩解將破壞身份驗證,而如果不進行額外操作,漏洞仍然會存在。”

Graham稱,對于這些Windows NTLM漏洞的擔(dān)憂是“成功的漏洞利用將允許攻擊者訪問域控制器,這可讓其完全控制受攻擊的網(wǎng)絡(luò)。一般來說,對任何漏洞的協(xié)調(diào)完全披露是非常好的事情,這個過程有助于提高總體安全性,并使消費者有機會對風(fēng)險和威脅進行更好的評估。”

端點安全供應(yīng)商Ivanti產(chǎn)品經(jīng)理Chris Goettl稱,Preempt發(fā)現(xiàn)的Windows NTLM漏洞“并不是小問題,但它們可能比實際得到更多炒作”。

“當(dāng)然,Preempt將利用這一機會作為營銷機會,該公司已經(jīng)進行了研究投資,并獲得展示其價值的絕佳機會,”Goettl表示,“據(jù)稱,在這些更新發(fā)布之前,已經(jīng)有4個公開披露(不是這兩個漏洞),這使得攻擊者可利用額外的時間以在公司部署補丁之前利用這些漏洞。還有另一個Windows Search漏洞利用可通過SMB被遠(yuǎn)程利用,其CVSS評分比Preempt提到的漏洞更高。”

其他補丁

專家表示,在7月補丁星期二中還有其他有趣的補丁值得大家關(guān)注。

Core Security公司安全研究人員Bobby Kuzma指出針對微軟Office的CVE-2017-8570是一個奇怪的漏洞。

“這個漏洞很奇怪,它影響著2013 RT版本的平板電腦和手機,它們是ARM設(shè)備(以及32位和64位版本)Office 2007、2010、2013和2016,”Kuzma稱,“很少看到如此跨架構(gòu)的漏洞,這表明這是在普通的中間件層。”

專家還指出CVE-2017-8584值得注意,因為這是微軟為其HoloLens耳機發(fā)布的第一個補丁。

Kuzma稱:“新興增加現(xiàn)實小工具中的RCE,這說明我們真正生活在未來。”

關(guān)鍵字:WindowsNTLMCVSS

本文摘自:TechTarget中國

x 微軟7月周二補丁日:發(fā)布Windows NTLM補丁 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動態(tài) → 正文

微軟7月周二補丁日:發(fā)布Windows NTLM補丁

責(zé)任編輯:editor005 作者:Michael Heller |來源:企業(yè)網(wǎng)D1Net  2017-07-17 14:46:33 本文摘自:TechTarget中國

微軟公司于2017年7月周二補丁日修復(fù)了微軟產(chǎn)品和服務(wù)中50多個漏洞,包括19個關(guān)鍵漏洞以及針對Windows NTLM的重要補丁。

根據(jù)Rapid7公司高級安全研究人員Greg Wiseman表示,“本月修復(fù)的大多數(shù)關(guān)鍵漏洞都涉及客戶端系統(tǒng),其中修復(fù)了針對微軟Edge瀏覽器的14個獨立的遠(yuǎn)程代碼執(zhí)行(RCE)問題以及針對IE瀏覽器的5個問題。3個Adobe Flash Player漏洞其中一個漏洞也得以修復(fù),這也是關(guān)鍵RCE漏洞(CVE-2017-3099)。在修復(fù)的54個微軟CVE中,33個涉及Edge,14個與IE瀏覽器有關(guān)。”

在本次補丁星期二中解決的最大安全問題之一是CVE-2017-8589,這是Windows Search服務(wù)中的漏洞,它可通過Windows服務(wù)器消息塊(SMB)協(xié)議被利用。

“這個漏洞可通過SMB被遠(yuǎn)程利用以完全控制系統(tǒng),并可能影響服務(wù)器和工作站。這個問題影響到Windows Server 2016、2012、2008 R2、2008以及Windows 10、7和8.1等桌面系統(tǒng),”Qualys公司產(chǎn)品管理主管Jimmy Graham在一篇博文中寫道,“雖然此漏洞可利用SMB作為攻擊媒介,但這并不是SMB本身的漏洞,它與最近EternalBlue、WannaCry和Petya利用的SMB漏洞無關(guān)。”

Wiseman補充說,這個漏洞“通常需要訪問目標(biāo)計算機”,但由于攻擊向量通過SMB協(xié)議,使得它變得更加危險。

Windows NTLM漏洞

Tripwire公司安全研究人員Craig Young表示,除了各種重要Windows漏洞外,7月補丁星期二還包括一個針對Windows NT LAN Manger(NTLM)身份驗證的修復(fù)補丁,這需要企業(yè)工作人員的更多關(guān)注。

Preempt研究小組發(fā)現(xiàn)并向微軟報告了兩個影響Windows NTLM的漏洞,NTLM是一套傳統(tǒng)身份驗證協(xié)議,在Windows 2000中被Kerberos取代,但NTLM仍然可用以作為Windows身份驗證API內(nèi)向后兼容的一部分。

根據(jù)行為身份驗證供應(yīng)商Preempt安全研究人員Yaron Zinar表示,“這些問題特別重要,因為它們可允許攻擊者創(chuàng)建新的域管理員賬戶,即使企業(yè)啟用了LDAP服務(wù)器簽名和RDDP受限管理模式等最佳做法控制。”

Young稱對付該漏洞需要的不僅僅是補丁。

“對于這個漏洞,值得注意的是,當(dāng)從Kerberos回退到NTLM身份驗證時它允許特權(quán)升級,”他表示,“在客戶端安裝該補丁后,還必須對域控制器進行額外的更改以實際緩解該漏洞。如果沒有該補丁,這種緩解將破壞身份驗證,而如果不進行額外操作,漏洞仍然會存在。”

Graham稱,對于這些Windows NTLM漏洞的擔(dān)憂是“成功的漏洞利用將允許攻擊者訪問域控制器,這可讓其完全控制受攻擊的網(wǎng)絡(luò)。一般來說,對任何漏洞的協(xié)調(diào)完全披露是非常好的事情,這個過程有助于提高總體安全性,并使消費者有機會對風(fēng)險和威脅進行更好的評估。”

端點安全供應(yīng)商Ivanti產(chǎn)品經(jīng)理Chris Goettl稱,Preempt發(fā)現(xiàn)的Windows NTLM漏洞“并不是小問題,但它們可能比實際得到更多炒作”。

“當(dāng)然,Preempt將利用這一機會作為營銷機會,該公司已經(jīng)進行了研究投資,并獲得展示其價值的絕佳機會,”Goettl表示,“據(jù)稱,在這些更新發(fā)布之前,已經(jīng)有4個公開披露(不是這兩個漏洞),這使得攻擊者可利用額外的時間以在公司部署補丁之前利用這些漏洞。還有另一個Windows Search漏洞利用可通過SMB被遠(yuǎn)程利用,其CVSS評分比Preempt提到的漏洞更高。”

其他補丁

專家表示,在7月補丁星期二中還有其他有趣的補丁值得大家關(guān)注。

Core Security公司安全研究人員Bobby Kuzma指出針對微軟Office的CVE-2017-8570是一個奇怪的漏洞。

“這個漏洞很奇怪,它影響著2013 RT版本的平板電腦和手機,它們是ARM設(shè)備(以及32位和64位版本)Office 2007、2010、2013和2016,”Kuzma稱,“很少看到如此跨架構(gòu)的漏洞,這表明這是在普通的中間件層。”

專家還指出CVE-2017-8584值得注意,因為這是微軟為其HoloLens耳機發(fā)布的第一個補丁。

Kuzma稱:“新興增加現(xiàn)實小工具中的RCE,這說明我們真正生活在未來。”

關(guān)鍵字:WindowsNTLMCVSS

本文摘自:TechTarget中國

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 会同县| 十堰市| 荆门市| 海城市| 巴楚县| 响水县| 来凤县| 潼南县| 施秉县| 金阳县| 湘阴县| 县级市| 深州市| 长海县| 英吉沙县| 乌兰县| 绥芬河市| 丹棱县| 鄯善县| 锡林郭勒盟| 郎溪县| 慈利县| 祥云县| 榆中县| 察雅县| 汉中市| 尉犁县| 聂荣县| 嘉黎县| 渭南市| SHOW| 敦煌市| 那坡县| 海安县| 靖远县| 贡嘎县| 青龙| 阜宁县| 新丰县| 澄城县| 邯郸市|