时间:2017-05-11 来源:互联网 浏览量:
微软于本周二(5/9)的Patch Tuesday例行性更新中修补了55个安全漏洞,其中包含3个已被开采的零时差漏洞。
资安业者皆建议使用者应优先修补3个零时差漏洞:CVE-2017-0261、CVE-2017-0262与CVE-2017-0263。其中,CVE-2017-0261与CVE-2017-0262皆属于Office的远端攻击漏洞,虽然这是两个不同的安全漏洞,但同样可藉由于Office文件中夹带恶意图像档案来开采,并允许骇客自远端掌控被骇系统,已有骇客透过相关漏洞展开目标式攻击。
至于CVE-2017-0263则是存在于Windows的权限扩张漏洞,当Windows核心的驱动程式无法适当处理记忆体中的物件时便会触发该漏洞,成功的开采将允许骇客于核心模式以使用者权限执行任意程式。在相关攻击中,骇客必须先登入系统,并执行特定程式才能进行开采,因此风险相对较低。
资安业者FireEye指出,上述3个零时差漏洞皆已遭骇客组织利用,知名的俄国骇客组织APT28透过CVE-2017-0262与CVE-2017-0263渗透了欧洲的外交与军事机构,也有不知名的骇客组织以CVE-2017-0261锁定中东的银行据点展开攻击。
另一资安业者Qualys所列出的优先修补名单还包括CVE-2017-0229、CVE-2017-0277、CVE-2017-0278与CVE-2017-0279。当中的CVE-2017-0229为藏匿在Microsoft Edge浏览器的安全漏洞,当诱导使用者造访恶意网站之后,骇客即有机会掌控使用者电脑。
CVE-2017-0277、CVE-2017-0278与CVE-2017-0279则皆属于Windows SMB的远端攻击漏洞,成功的开采将允许骇客于伺服器上执行任意程式。
就在展开例行性更新的前一天,微软罕见地紧急修补了位于微软恶意程式防护引擎(Malware Protection Engine)中的安全漏洞,此一漏洞是由Google安全团队上周所提报,编号为CVE-2017-0290,当该引擎扫描骇客所提供的恶意档案时,就会触发该漏洞,并允许骇客取得系统控制权。
由于恶意程式防护引擎为Microsoft Forefront、Microsoft Security Essentials及Windows Defender等微软安全产品的核心,且微软Windows 7之后的Windows版本都内建了Windows Defender,因而被视为是Windows近来最严重的安全漏洞。