Biweekly Spotlights
==== 2012. 12 . 13 – 2013. 1 . 10 第 26 期 ====
2013 年 1月 9日 |
| |
微软于北京时间1月9日清晨发布7个安全补丁,其中2个为最高级别严重等级,5个为重要等级,共修复 Microsoft Windows、Office、Developer Tools 和 Windows Server 中的12个安全漏洞。请特别优先部署严重等级补丁MS13-002。MS13-002 修复了 Microsoft XML Core Services 中两个安全漏洞,可导致远程代码执行。目前尚未发现针对该漏洞的攻击以及受影响的用户。此外,此次微软还修正了安全通报 2755801和安全通报 973811。其中修正的安全通报 2755801修复了 IE 10 中 Adobe Flash Player 的漏洞,该更新是一个累积更新,用户不必预先安装之前的更新。而修正的安全通报 973811则添加了适用于 Windows XP 和 Windows Server 2003 的 Microsoft Fix it 解决方案,以强制使用较安全的 NTLMv2 协议。同时,应用这些解决方案还会启用用户利用“对身份验证的扩展保护”所需的 NTLMv2 设置。详见微软应急响应中心(MSRC)文章。
|
|
2013 年 1 月 3日 | |
由于近期发现攻击者利用 TURKTRUST 公司发布的两张欺诈性数字证书实施攻击,微软于1月3日发布了安全通报2798897,以解决由该问题所引发的网络攻击。为了保护用户的安全,微软已经将有问题的数字证书从证书信任列表中移除。TURKTRUST 错误地创建了两个子 CA(*.EGO.GOV.TR 和 e-islem.kktcmerkezbankasi.org),其中 *.EGO.GOV.TR 子 CA 可以被用来创建在 Google 主域名中的虚假证书。对于使用 Vista 及其以上版本操作系统、并且安装了证书自动更新功能的用户,不需要采取任何措施。但是对于使用 Windows XP 和 WindowsServer 2003 操作系统、或者是未设置自动更新的用户,我们建议用户使用Microsoft Update service工具安装更新。关于此安全通报的其他详细信息,包括变通方法、受影响的系统和常见问题等,请查阅微软安全通报2798897。 |
2012 年 12 月 18 日 |
| |
五年前,微软提出“端到端信任”(End to End Trust)的倡议,旨在为用户提供一个更加安全和可信的网络环境,并将此视作微软的使命之一。今年刚发布的 Windows 8 操作系统启用了许多新安全特性,就很好地证明了微软正在努力践行这一使命。现在的攻击者不仅想尽办法寻找和利用软件的各种漏洞,更开始使用社会工程学的方法进行诱骗。面对越来越复杂的攻击手段,系统层面的保护就显的尤为重要。微软在Windows 8 中首次启用了安全启动功能,该技术可以有效地阻止恶意软件在系统启动前运行,以防止恶意软件阻碍杀毒软件工作。此外,Windows 8 默认支持可信平台模块(Trusted Platform Module——TPM),以支持硬件度量、安全存储和身份认证。微软始终致力于保护用户的隐私和安全,也将在为用户提供更安全的网络环境上做出更多重要贡献。 |
| |
2012 年 12 月 13 日 |
| |
新年将近,回顾这一年中发生的各种安全事件,我们评估了2013年的五大安全威胁趋势。2013年,隐私问题将依然持续成为人们关注的焦点。第一,攻击者将更多地间接受益于政府的间谍活动。如2012年政府研制的 Stuxnet 病毒就被很多攻击者利用。第二,通过应用、电影和音乐来诱使用户安装恶意软件将成为趋势。攻击者将会利用用户使用免费软件和下载免费电影、音乐的心理,通过软件注册码生成器或者免费的电影、音乐来安装恶意软件。第三,越来越多的攻击者开始使用恶意软件开发工具,也将增加明年路过式下载攻击和跨站点脚本攻击的比例。第四,随着软件更新服务的日趋完善,利用已修复的软件漏洞发起的攻击数量将有所下降。第五,安全启动等技术使得 Rootkits 攻击变得更加困难。无论安全形势如何变化,只要用户及时更新软件、使用有效的杀毒软件、养成良好的隐私保护习惯,就可以有效地减小安全威胁。 |
|
感谢您的关注!
微软大中华区安全团队
Microsoft GCR Security Team