|
Microsoft修复了55个漏洞,3个被俄罗斯网络盗版者利用,远程控制,远程控制软件
Microsoft修复了Windows,Office,Edge,Internet Explorer及其恶意软件防护引擎中的关键漏洞
微软周二发布了公司产品中的55个漏洞的安全补丁,其中包括已经被cyberespionage组织定向攻击的三个缺陷。
Microsoft的补丁包中修复的五十五个漏洞被评为关键,它们影响Windows,Microsoft Office,Microsoft Edge,Internet Explorer以及该公司大多数反恶意软件产品中使用的恶意软件防护引擎。
系统管理员应优先考虑Microsoft Office修补程序,因为它们解决了过去两个月内攻击者利用目标攻击的两个漏洞。这两个缺陷,CVE-2017-0261和CVE-2017-0262都来自于Microsoft Office如何处理封装PostScript(EPS)映像文件,并可能导致底层系统上的远程代码执行。
据FireEye的研究人员介绍,CVE-2017-0261漏洞自3月下旬以来被一些不明身份的资金激增的袭击者和俄罗斯的cyberespionage集团Turla所利用。
Turla组织也被称为Snake或Uroburos,至少在2007年以来一直活跃起来,并且对迄今为止最复杂的cyberespionage攻击负责。其目标通常是政府实体,情报机构,大使馆,军事组织,研究机构和大型企业。
CVE-2017-0261漏洞利用嵌入式恶意EPS内容的Word文档形式,通过电子邮件分发。这些攻击还试图利用Windows权限升级漏洞,该漏洞被跟踪为3月14日Microsoft修补的CVE-2017-0001。
之后,4月份,FireEye和ESET的研究人员发现了一个不同的cyberespionage活动,利用周二修补的第二个与EPS相关的Microsoft Office漏洞:CVE-2017-0262。这些攻击追溯到安全行业中称为APT28,Fancy Bear或Pawn Storm的俄罗斯cyberespionage集团。
APT28是去年在总统选举中被劫持进入美国民主党全国委员会的小组。该集团多年来的目标选择反映了俄罗斯的地缘政治利益,导致许多研究人员认为APT28与俄罗斯军事情报局(GRU)有关, 灰鸽子远程控制软件, 监控软件。
APT28的过去攻击已经表明,该组织可以获得一个零日攻击的武器 - 以前未公开的漏洞利用。 CVE-2017-0262的漏洞利用分发在一份关于唐纳德·特朗普总统上个月在叙利亚发动攻击的决定的诱饵文件中,并被另一个针对Windows权限升级漏洞(CVE-2017-0263)的零日漏洞利用周二也修补。
尽管星期二技术上修复了CVE-2017-0262 EPS漏洞,但安装了4月发布的Microsoft Office更新的用户仍然受到保护。微软研究人员周二在一篇博文中说,这是因为这些更新使Office中的EPS过滤器无法进行深入的防御。
系统管理员还应优先考虑本月对Internet Explorer和Edge的安全更新,因为它们修复了可能通过访问恶意网站或浏览器中查看特制广告而被利用的重要漏洞。其中一个修补的IE漏洞已被攻击者利用,而Edge中的一个修补程序已被公开披露。
Windows的更新应该在下一个优先级列表中,因为它们解决了SMB网络文件共享协议中的几个远程代码执行漏洞。如果使用SMBv1,这些漏洞会使Windows桌面和服务器安装成为黑客入侵的风险。
最后,Microsoft的反恶意软件产品(包括Windows Defender和Microsoft Security Essentials)的用户应确保其引擎更新到版本1.1.13704.0。较旧的版本包含一个非常关键的漏洞,攻击者可以轻松地利用这些漏洞来完全控制计算机。
|
|