下面小编为大家带来高危补丁预警微软补丁共1.2GB 只需要安装三个就行,本文共6篇,希望能帮助大家!本文原稿由网友“quq”提供。
篇1:高危补丁预警微软补丁共1.2GB 只需要安装三个就行
国外网友发布的一张截图显示,在他的Windows 8.1系统电脑上,由于补丁涉及的Office等软件也都装了,微软推荐的重要补丁有洋洋洒洒的41个,总体积达到了惊人的1.2GB,其实只要安装三个就可以了,下面我们一起来看看是哪三个
今天是微软每月例行的补丁日,共有13个安全补丁放出,外加一些常规修复补丁,涉及多个版本的Windows系统和Office、IE等软件,从数量上看似乎不多,但根据你所用系统、软件的不同,补丁总体积可能会非常庞大,有时候甚至能超过1GB。国外网友发布的一张截图显示,在他的Windows 8.1系统电脑上,由于补丁涉及的Office等软件也都装了,微软推荐的重要补丁有洋洋洒洒的41个,总体积达到了惊人的1.2GB,
电脑资料
当然也会有很多人的没那么大,少的可能只有150MB。
其实,微软推送的补丁不是全部都必须安装的,那些针对某些特殊情况的修复补丁有时候就不用理会,但是安全补丁强烈建议一个别放过,尤其是那些高危等级的。
今天最重要的补丁有三个:MS15-043 KB3049563,IE累积安全更新补丁;MS15-044 KB3057110,微软字体驱动远程代码执行漏洞补丁;MS15-045 KB3046002,Windows Journal 远程代码执行漏洞补丁。
篇2:发现微软高危漏洞 暂无补丁
该漏洞最早被发现于一个国外网站,该网站在页面中嵌入攻击代码,用于在用户的机器上安装间谍软件,NSFocus安全小组预计,可能很快会有攻击者在国内利用该漏洞来**QQ号、网络银行帐号、网络游戏帐号等。
该漏洞存在于Windows的VML组件(用于在IE中显示矢量图),目前没有任何修补补丁。漏洞的攻击代码已经被发布,而且非常容易利用。最可能的攻击行为是在网页上放置木马,一旦用户访问该网页,将自动安装 的木马或者病毒,而用户不会收到任何警告。
值得庆幸的是,所有使用Deepin XP (Windwos XP SP2完美精简版:www.deepin.org)的朋友将不会受到这个漏洞的影响:Deepin XP默认精简了VML组件,充分体现了最小化安全原则(无关的组件和服务越少,安全性越高),从而完全避免这种潜在的攻击。
但是,如果你或者你的朋友使用完整版的XP(无论正版或者盗版,都将有可能受到这个漏洞的影响),请大家相互转告并本安全紧急通告,尽量避免对自己和朋友可能的面临的危险。
简而言之,对于普通XP系统用户,单击这里看解决方法。==================================================
深度技术论坛 www.deepin.org 首发本说明
漏洞首发预警由国内领先的安全公司绿盟科技www.nsfocus.com发布
==================================================
绿盟科技紧急通告(Alert-11)
Nsfocus安全小组(security@nsfocus.com)
www.nsfocus.com
IE的VML组件存在未公开漏洞
发布日期:2006-09-20
CVE CAN ID:CVE-2006-3866
BUGTRAQ ID:6
受影响的软件及系统:
Microsoft Windows Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows Server Service Pack 1
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows XP Professional x64 Edition
综述:
NSFocus安全小组得知IE的VML组件存在一个未公开的漏洞,已经有某些网站利用这个漏洞向用户的电脑上安装间谍软件,
分析:
VML(Vector Markup Language)是一种基于XML的矢量图形绘制语言。IE通过vgx.dll提供了对VML语言的支持,可以在解析页面中嵌入的VML,显示矢量图。vgx.dll在解析VML的时候存在缓冲区溢出漏洞,利用这个漏洞可以完全控制用户的系统。
该漏洞最早被发现于一个国外网站,该网站在页面中嵌入攻击代码,用于在用户的机器上安装间谍软件。NSFocus安全小组预计,可能很快会有攻击者在国内利用该漏洞来**QQ号、网络银行帐号、网络游戏帐号等。
附加:
sunbeltblog.blogspot.com/ ... -exploit-being.html
www.microsoft.com/technet/security/advisory/925568.mspx
篇3:微软发布“拒绝服务漏洞”修复补丁漏洞预警
在修补了59个IE漏洞之后,微软终于为其安全软件堵上了一个安全漏洞,据悉,该漏洞可在使用“恶意软件防护引擎”(Malware Protection Engine)进行扫描时触发。然后,攻击者可利用其发动拒绝服务(DoS)攻击,除非文件被删除并重启。
微软将该补丁设定成了“重要”级别。
尽管攻击者要实现一次成功的攻击,需要来自用户的一些交互(如下载一个附件并打开),可鉴于大多数用户的技能水平和安全意识,未打补丁的系统仍将面临极大的风险。
受该漏洞影响的软件包括Microsoft Forefront Client Security、Microsoft Forefront Endpoint Protection 、Microsoft Forefront Security for SharePoint Service Pack 3、Microsoft System Center Endpoint Protection、Microsoft Malicious Software Removal Tool,以及Windows Intune Endpoint Protection、Microsoft Security Essentials和Windows Defender(最后一个可是随着最新的微软OS一起预装的,影响面也是最广的),
虽然微软会通过“自动更新”来升级上述软件的定义库和引擎,但用户最好还是看下自己的“恶意软件防护引擎”的版本是否已经升级到了1.1.10701.0及以上。
篇4:下周二补丁日:微软高危级补丁倾巢出动
本月的第二个周二,也就是9日,微软将发布以来最大的一次更新.
本次更新将带来10个安全性更新,其中6个被评级为“危急”,也就是微软最高的危险性评级,而一个为“重要”,三个是一般等级,安全公告中包含IE8的安全问题,以下系统,包括32和64位都将会受到影响:
Windows Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional Service Pack 2 x64
Windows Server Service Pack 2 (x64)*
Windows Server 2003 Service Pack 2 Itanium-based systems
Windows Vista Service Pack 1 (x64)*
Windows Vista Service Pack 2 (x64)*
Windows Server (Service Pack 2) (x64)*
Windows Server 2008 (Service Pack 2) Itanium-based systems (x64)*
详情请查看:Microsoft Security Bulletin Advance Notification for June
篇5:微软Windows 8.1 Update 1补丁及安装顺序
近日,微软在最新的Windows ADK技术文档中揭晓了从Win8.1更新至Win8.1 Update 1的流程,含4枚补丁,
Win8.1 Update 1春季更新补丁目录如下:
Windows 8.1 Update预备(KB2919442)
Windows 8.1 Update(KB2919355)
Windows 8.1 Update支持更新包(KB2932046)
Windows 8.1 Update支持2更新包(KB2937592)
Win8.1 Update 1补丁包更新顺序如下:
1、Windows8.1-KB2919442.msu
2、Windows8.1-KB2919355.msu
3、Windows8.1-KB2932046.msu
4、Windows8.1-KB2937592.msu
升级Win8.1 Update后,Windows Update还将推送Flash Player更新、Camera Code Pack等更新,
其中,KB2919442为Win8.1升级Win8.1 Update前的平台更新,属于必备更新;后面三枚更新分别为Win8.1 Update功能更新/支持更新,同样也覆盖了Windows 8.1 RTM过去所有累积安全更新。
即使Win8.1用户未启用Windows Update自动更新、或者未将过去几个月的安全更新补齐,只需要打上这四枚更新,同样可以从Win8.1升级至Win8.1 Update。
Win8.1安装完以上四枚更新后,用户需要手动重启完成系统配置,最终升级至Win8.1 6.3.9600.17031版本号。
篇6:5月微软补丁KB287和KB2928120漏洞利用分析漏洞预警
5月,微软在13日发布月度安全更新,其中 有KB2871997和 KB2928120 两个知识库文章Knowledgeased(而KB2871997甚至不是Security Bulletin),对于无论是作为攻击的渗透测试人员还是作为防守的管理员都不容忽视这两个更新。 KB2871997针对大名鼎鼎的PTH(pass the hash攻击方式)。下面看看安全研究人员Craig对此分析。
KB2871997
这个被称为“PTH杀手”的更新,将使本地帐号不再可以用于远程接入系统,不管是 network logon 还是 interactive login,这就包括像使用 PSEXEC工具甚至IPC远程浏览 C$ ,从表面上看这就有效的降低了一些攻击场景下的威胁。例如一台机器被攻陷后,dump出所有hash,找到本地管理员的hash,再拿着去攻击网络内其他使用相同密码的机器,往往整个网络就这样被控制下来了。
然而,在 Craig 的测试中发现,所有以上的情况都是没说错,但是唯独默认的 Administrator (SID 500)帐号例外,请注意把administrator改名了,它的SID仍然是500,只要它还是 SID 500那么以前的攻击方法还是有效。
所以作为防守方的管理员应该要禁用默认的 local admin帐号,然后重新新建常规的 local user帐号,再把它加进去管理员组。如果管理员做到这样了,那么 dump到的本地hash将不再在网络重放中有效,不管是hash还是实际的 credentials。Windows 7默认是禁用 Administrator帐号的,但是 Craig 发现往往在有些企业环境里,这个 Administrator帐号又会被启用起来,只是改了个名字, 也就是说仍然是SID 500,那么这个补丁将帮不了你。
Craig在MSF和powershell里用WMI和psexec_command测试过,都有同样的结果——所有 local account访问都被deny了,除了 SID 500。 Domain hashes和SID 500 的hash仍然可以 pass the hash。
在下图可以看到仍然可以在测试的域环境里一个成员中执行PSEXEC,使用的就是一个SID还是500的帐号,虽然它已经名为renamedAdmin,
如下图所示针对 renamedAdmin, pass the hash攻击仍然有效,但是rdptest就不行了。
下图你可以看到rdptest在本地管理员组,但是已经不是SID 500了。
=
mimikatz
提到 KB2871997不得不说的还有 mimikatz,它通常已经攻陷了管理员用RDP连接过系统后,就可以用 mimikatz拿到管理员的明文密码了,
在 KB2871997补丁以前,即便管理员是正确的退出RDP连接,而不只是关掉连接窗口,仍然可以随时使用mimikatz拿到明文密码。 KB2871997补丁以后,只要你是正常的log off你的RDP连接,那么就会清除内存中的 credentials,但是如果比只是关掉连接的窗口,那么mimikatz的攻击仍然是有效的。 Craig的测试发现,系统并不会立即清除内存中的 credentials,但是大约30秒左右credentials就没有了。
针对Craig的这个说法,小编发现在Craig测试几天后, mimikatz就发布了一个更新的版本mimikatz 2.0 alphagithub.com/gentilkiwi/mimikatz/releases/ ,并且更新里说明可以应对 KB2871997。“Pass-The-eKeys now also working on Windows 7/8 if KB2871997 installed”是不是生活顿时又充满了希望呢!
KB2928120
再说说GPP,来自官方说法是”某些组策略首选项可以存储密码。此功能将被删除,因为通过这种方式存储的密码不安全“。
以下组策略首选项将不再允许保存用户名和密码:
1,驱动器映射2,本地用户和组3,计划任务4,服务5,数据源
这将影响环境中依赖于这些首选项中包含的密码的任何现有组策略对象 (GPO) 的行为。此外,它还会阻止通过使用此功能创建新的组策略首选项。
对于“驱动器映射”、“本地用户和组”和“服务”,您也许能够通过 Windows 中其他更加安全的功能实现相似的目标。
对于“计划任务”和“数据源”,您将无法达到通过不安全的组策略首选项密码功能所能实现的目标。
Craig测试发现如果打完这个补丁后,再去之前创建的 admin account,双击他就会出行一个警告消息
点继续就会看到密码仍然在那里,但是已经不能被修改了。密码部分已经灰了。
当再新建帐号时,已经不能再设置密码了。
参考文献:
www.pwnag3.com/2014/05/what-did-microsoft-just-break-with.html