服務公告
微軟8月份月度安全漏洞預警
2018-08-15
一、概要
微軟近日發(fā)布了8月份安全補丁更新,共披露了60個安全漏洞,其中包括兩個0 day漏洞(CVE-2018-8414、CVE-2018-8373),主要涉及Windows Shell和IE兩大產品,攻擊者可利用漏洞實施遠程代碼執(zhí)行等攻擊。
同時微軟還發(fā)布了針對緩解L1TF變種攻擊(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646)的指導聲明,表示已發(fā)布多個更新以幫助緩解此漏洞,且目前暫未收到漏洞利用的消息。
微軟官方說明:
二、重要漏洞說明詳情
CVE編號 |
漏洞名稱 |
嚴重程度 |
漏洞描述 |
CVE-2018-8414 |
Windows Shell遠程執(zhí)行代碼漏洞 |
重要 |
當Windows Shell未正確驗證文件路徑時,存在遠程執(zhí)行代碼漏洞。要利用此漏洞,攻擊者必須誘使用戶打開特制文件,成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。 |
CVE-2018-8373 |
IE腳本引擎內存損壞漏洞 |
重要 |
腳本引擎在Internet Explorer中處理內存中對象的方式中存在一個遠程執(zhí)行代碼漏洞,該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者,可以獲得與當前用戶相同的用戶權限運行惡意代碼。 |
CVE-2018-3615 |
CPU側信道缺陷導致信息泄露漏洞 |
重要 |
Intel官方公布三個側信道缺陷導致信息泄露漏洞,攻擊者可利用漏洞,通過側信道攻擊,越權讀取敏感信息。 |
CVE-2018-3620 |
|||
CVE-2018-3646 |
(注:以上為重要漏洞,其他漏洞及詳情請參見微軟官方說明)
三、漏洞級別
漏洞級別:【重要】
(說明:漏洞級別共四級:一般、重要、嚴重、緊急。)
四、影響范圍
Windows Server 2008/ Windows Server 2008 R2/Windows Server 2012/ Windows Server 2012 R2/ Windows Server 2016等
五、安全建議
1、可通過Windows Update自動更新微軟補丁修復漏洞,也可以手動下載補丁,補丁下載地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、為確保數(shù)據(jù)安全,建議重要業(yè)務數(shù)據(jù)進行異地備份。
注意:修復漏洞前請將資料備份,并進行充分測試。