2018年6月,Windows Server将可以通过DNS提供请求

微软发布了每月安全更新,共处理了51个CVE列出的安全漏洞。

“补丁星期二”的6月版包含11个针对Windows中关键漏洞的修复程序,其中包括针对最近披露的Spectre Variant 4芯片设计缺陷的微软解决方案。

本月发布的最严重的漏洞包括CVE-2018-8225,Windows DNSAPI中存在的远程代码执行漏洞。微软表示,这个漏洞会允许攻击者通过发送畸形的DNS请求来接管目标系统(Windows或Windows Server)。

“有两种方式可能发生:攻击者可能会试图合法查询中间件,更可能的情况是欺骗目标DNS服务器查询发送损坏响应的恶意服务器,这可以从命令行完成,“ 趋势科技ZDI的Dustin Childs 解释说。

“这也是一种可以轻松编写脚本的方式,这意味着在关键基础架构服务器的监听服务中存在系统级错误,这也意味着这是个棘手的问题。”

Childs还建议管理员优先考虑CVE-2018-8231的修补程序,这是Http.sys中的远程代码执行错误。与DNS缺陷一样,这个漏洞将允许服务器被远程移植到畸形数据包,在这种情况下是HTTP。

幽灵仍然困扰着

为了帮助解决上个月披露的第四个Specter变种,微软已经在其安全修补中发布了一个更新,该更新将允许用户禁用投机商店旁路。但是,这不会是修复程序的全部。英特尔和AMD将需要发布他们自己的微码更新以完全消除该漏洞。

其他关键补丁包括CVE-2018-8267,允许远程代码执行Windows脚本引擎中的内存损坏漏洞。该漏洞可通过IE或Office文件进行利用,已经有了公开漏洞代码。

其中三个补丁(CVE-2018-8110,CVE-2018-8111和CVE-2018-8236)解决Edge中的远程代码执行漏洞,而IE中的两个远程代码执行错误(CVE-2018-8249和CVE-2018 -0978)也被修补了。

Edge的Chakara脚本引擎被发现存在两个自己的远程代码执行漏洞 - CVE-2018-8229和CVE-2018-8227。

必须使用SMB 1.0?Windows 10四月2018更新说NO

在其他领域,微软解决了Cortana个人协助中的特权缺陷。CVE-2018-8140的出现源于Cortana未能正确检查命令输入。实际上,这可能会允许攻击者通过控制台或物理访问设备(即在距离讲话距离内)诱骗Cortana访问应用程序或攻击者无法看到的数据。

Microsoft发布了针对七个不同漏洞(CVE-2018-8201,CVE-2018-8211,CVE-2018-8212 CVE-2018-8215,CVE-2018-8216,CVE-2018-8217,CVE-2018-8221)的修复程序。

这些修复程序将允许攻击者绕过该工具中的各种安全保护措施。

对于Office,本月带来了修复Excel中的远程代码执行漏洞(CVE-2018-8248)和SharePoint中的特权提升漏洞(CVE-2018-8252,CVE-2018-8254),Outlook(CVE-2018-8244),发布者(CVE-2018-8245)和Web Apps Server(CVE-2018-8247)。

幸运的是,管理员不需要跟踪本月的微软更新和来自Adobe的一组相应的修补程序,这些修补程序通过针对Flash中的严重缺陷的紧急补丁跳过了检测。

  • 发表于:
  • 原文链接http://www.theregister.co.uk/2018/06/12/patch_tuesday_microsoft_june_2018
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券