|
Microsoft修復了55個漏洞,3個被俄羅斯網絡盜版者利用,遠程控制,遠程控制軟件
![]()
Microsoft修復了Windows,Office,Edge,Internet Explorer及其惡意軟件防護引擎中的關鍵漏洞
微軟周二發布了公司產品中的55個漏洞的安全補丁,其中包括已經被cyberespionage組織定向攻擊的三個缺陷。
Microsoft的補丁包中修復的五十五個漏洞被評為關鍵,它們影響Windows,Microsoft Office,Microsoft Edge,Internet Explorer以及該公司大多數反惡意軟件產品中使用的惡意軟件防護引擎。
系統管理員應優先考慮Microsoft Office修補程序,因為它們解決了過去兩個月內攻擊者利用目標攻擊的兩個漏洞。這兩個缺陷,CVE-2017-0261和CVE-2017-0262都來自于Microsoft Office如何處理封裝PostScript(EPS)映像文件,并可能導致底層系統上的遠程代碼執行。
據FireEye的研究人員介紹,CVE-2017-0261漏洞自3月下旬以來被一些不明身份的資金激增的襲擊者和俄羅斯的cyberespionage集團Turla所利用。
Turla組織也被稱為Snake或Uroburos,至少在2007年以來一直活躍起來,并且對迄今為止最復雜的cyberespionage攻擊負責。其目標通常是政府實體,情報機構,大使館,軍事組織,研究機構和大型企業。
CVE-2017-0261漏洞利用嵌入式惡意EPS內容的Word文檔形式,通過電子郵件分發。這些攻擊還試圖利用Windows權限升級漏洞,該漏洞被跟蹤為3月14日Microsoft修補的CVE-2017-0001。
之后,4月份,FireEye和ESET的研究人員發現了一個不同的cyberespionage活動,利用周二修補的第二個與EPS相關的Microsoft Office漏洞:CVE-2017-0262。這些攻擊追溯到安全行業中稱為APT28,Fancy Bear或Pawn Storm的俄羅斯cyberespionage集團。
APT28是去年在總統選舉中被劫持進入美國民主黨全國委員會的小組。該集團多年來的目標選擇反映了俄羅斯的地緣政治利益,導致許多研究人員認為APT28與俄羅斯軍事情報局(GRU)有關, 灰鴿子遠程控制軟件, 監控軟件。
APT28的過去攻擊已經表明,該組織可以獲得一個零日攻擊的武器 - 以前未公開的漏洞利用。 CVE-2017-0262的漏洞利用分發在一份關于唐納德·特朗普總統上個月在敘利亞發動攻擊的決定的誘餌文件中,并被另一個針對Windows權限升級漏洞(CVE-2017-0263)的零日漏洞利用周二也修補。
盡管星期二技術上修復了CVE-2017-0262 EPS漏洞,但安裝了4月發布的Microsoft Office更新的用戶仍然受到保護。微軟研究人員周二在一篇博文中說,這是因為這些更新使Office中的EPS過濾器無法進行深入的防御。
系統管理員還應優先考慮本月對Internet Explorer和Edge的安全更新,因為它們修復了可能通過訪問惡意網站或瀏覽器中查看特制廣告而被利用的重要漏洞。其中一個修補的IE漏洞已被攻擊者利用,而Edge中的一個修補程序已被公開披露。
Windows的更新應該在下一個優先級列表中,因為它們解決了SMB網絡文件共享協議中的幾個遠程代碼執行漏洞。如果使用SMBv1,這些漏洞會使Windows桌面和服務器安裝成為黑客入侵的風險。
最后,Microsoft的反惡意軟件產品(包括Windows Defender和Microsoft Security Essentials)的用戶應確保其引擎更新到版本1.1.13704.0。較舊的版本包含一個非常關鍵的漏洞,攻擊者可以輕松地利用這些漏洞來完全控制計算機。
|
|