|
Microsoft修復了55個漏洞,3個被俄羅斯網(wǎng)絡盜版者利用,遠程控制,遠程控制軟件
![]()
Microsoft修復了Windows,Office,Edge,Internet Explorer及其惡意軟件防護引擎中的關(guān)鍵漏洞
微軟周二發(fā)布了公司產(chǎn)品中的55個漏洞的安全補丁,其中包括已經(jīng)被cyberespionage組織定向攻擊的三個缺陷。
Microsoft的補丁包中修復的五十五個漏洞被評為關(guān)鍵,它們影響Windows,Microsoft Office,Microsoft Edge,Internet Explorer以及該公司大多數(shù)反惡意軟件產(chǎn)品中使用的惡意軟件防護引擎。
系統(tǒng)管理員應優(yōu)先考慮Microsoft Office修補程序,因為它們解決了過去兩個月內(nèi)攻擊者利用目標攻擊的兩個漏洞。這兩個缺陷,CVE-2017-0261和CVE-2017-0262都來自于Microsoft Office如何處理封裝PostScript(EPS)映像文件,并可能導致底層系統(tǒng)上的遠程代碼執(zhí)行。
據(jù)FireEye的研究人員介紹,CVE-2017-0261漏洞自3月下旬以來被一些不明身份的資金激增的襲擊者和俄羅斯的cyberespionage集團Turla所利用。
Turla組織也被稱為Snake或Uroburos,至少在2007年以來一直活躍起來,并且對迄今為止最復雜的cyberespionage攻擊負責。其目標通常是政府實體,情報機構(gòu),大使館,軍事組織,研究機構(gòu)和大型企業(yè)。
CVE-2017-0261漏洞利用嵌入式惡意EPS內(nèi)容的Word文檔形式,通過電子郵件分發(fā)。這些攻擊還試圖利用Windows權(quán)限升級漏洞,該漏洞被跟蹤為3月14日Microsoft修補的CVE-2017-0001。
之后,4月份,F(xiàn)ireEye和ESET的研究人員發(fā)現(xiàn)了一個不同的cyberespionage活動,利用周二修補的第二個與EPS相關(guān)的Microsoft Office漏洞:CVE-2017-0262。這些攻擊追溯到安全行業(yè)中稱為APT28,F(xiàn)ancy Bear或Pawn Storm的俄羅斯cyberespionage集團。
APT28是去年在總統(tǒng)選舉中被劫持進入美國民主黨全國委員會的小組。該集團多年來的目標選擇反映了俄羅斯的地緣政治利益,導致許多研究人員認為APT28與俄羅斯軍事情報局(GRU)有關(guān), 灰鴿子遠程控制軟件, 監(jiān)控軟件。
APT28的過去攻擊已經(jīng)表明,該組織可以獲得一個零日攻擊的武器 - 以前未公開的漏洞利用。 CVE-2017-0262的漏洞利用分發(fā)在一份關(guān)于唐納德·特朗普總統(tǒng)上個月在敘利亞發(fā)動攻擊的決定的誘餌文件中,并被另一個針對Windows權(quán)限升級漏洞(CVE-2017-0263)的零日漏洞利用周二也修補。
盡管星期二技術(shù)上修復了CVE-2017-0262 EPS漏洞,但安裝了4月發(fā)布的Microsoft Office更新的用戶仍然受到保護。微軟研究人員周二在一篇博文中說,這是因為這些更新使Office中的EPS過濾器無法進行深入的防御。
系統(tǒng)管理員還應優(yōu)先考慮本月對Internet Explorer和Edge的安全更新,因為它們修復了可能通過訪問惡意網(wǎng)站或瀏覽器中查看特制廣告而被利用的重要漏洞。其中一個修補的IE漏洞已被攻擊者利用,而Edge中的一個修補程序已被公開披露。
Windows的更新應該在下一個優(yōu)先級列表中,因為它們解決了SMB網(wǎng)絡文件共享協(xié)議中的幾個遠程代碼執(zhí)行漏洞。如果使用SMBv1,這些漏洞會使Windows桌面和服務器安裝成為黑客入侵的風險。
最后,Microsoft的反惡意軟件產(chǎn)品(包括Windows Defender和Microsoft Security Essentials)的用戶應確保其引擎更新到版本1.1.13704.0。較舊的版本包含一個非常關(guān)鍵的漏洞,攻擊者可以輕松地利用這些漏洞來完全控制計算機。
|
|