大家好,我们是微软大中华区安全支持团队。
微软于北京时间2014年5月14日公布了8个新的安全公告,当中 2个为严重等级,其余6个为重要等级,共修复.NET Framework,Office, SharePoint, Internet Explorer, 和 Windows中的13个漏洞。请优先部署公告MS14-024, MS14-025 和 MS14-029。同一时候微软还公布了三个新的安全通报
安全通报 2871997 | 更新以改善凭据保护和管理
Microsoft 宣布针对 Windows 8 、Windows Server 2012、Window 7 和Windows Server 2008 R2 的受支持版本号公布一项更新,可改善凭据保护和域身份验证控件以减少凭据盗窃。此更新为本地安全机构 (LSA) 提供额外保护,为凭据安全支持提供程序 (CredSSP) 加入�了受限制的管理模式,向受保护的受限帐户域用户类别提供支持,并将 Windows 7、Windows Server 2008 R2、Windows 8 和 Windows Server 2012 机器作为client而运行更严格的身份验证策略。
安全通报 2960358 | 更新以在 .NET TLS 中禁用RC4
Microsoft 宣布推出 Microsoft .NET Framework 更新,通过改动系统注冊表禁用了传输层安全性 (TLS) 中的 RC4。在 TLS 中使用 RC4 可能同意攻击者运行中间人攻击从加密的会话中恢复纯文本。
安全通报 2962824 | 更新汇总的已撤消非兼容的 UEFI 模块
通过此通报,Microsoft 吊销了四个在 UEFI 安全启动期间可能载入的特定第三方 UEFI (统一可扩展的固件界面)模块的数字签名。
这些 UEFI (统一可扩展的固件界面)是在备份和恢复软件中分布的合作模块。在应用更新时,受影响的 UEFI 模块将不再被信任并不再在已启用 UEFI 安全启动的系统载入。受影响的 UEFI 模块包含特定的 Microsoft 签名的模块,该模块不符合我们的认证计划或其作者已经请求吊销该程序包。
公告 ID
公告标题和摘要
最高严重等级和漏洞影响
又一次启动要求
受影响的软件
MS14-021
(2014 年 5 月 1 日公布带外更新)
Internet Explorer 安全更新 (2965111)
此安全更新可解决 Internet Explorer 中一个公开披露的漏洞。假设用户使用 Internet Explorer 的受影响版本号查看特制网页,则该漏洞可能同意远程运行代码。成功利用此漏洞的攻击者能够获得与当前用户同样的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重
远程运行代码
须要重新启动动
Microsoft Windows,
Internet Explorer
Internet Explorer 安全更新 (2962482)
此安全更新可解决 Internet Explorer 中两个秘密报告的漏洞。假设用户使用 Internet Explorer 查看特制网页,则全部漏洞可能同意远程运行代码。成功利用这些漏洞的攻击者能够获得与当前用户同样的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。
严重
远程运行代码
须要重新启动动
Microsoft Windows,
Internet Explorer
Microsoft SharePoint Server 中的漏洞可能同意远程运行代码 (2952166)
此安全更新可解决 Microsoft Office server和效率软件中多个秘密报告的漏洞。假设经过身份验证的攻击者向目标 SharePoint server发送特制页面内容,这些漏洞中最严重的漏洞可能同意远程运行代码。
严重
远程运行代码
可能要求又一次启动
Microsoft server软件,
效率软件
Microsoft Office 中的漏洞可能同意远程运行代码 (2961037)
此安全更新解决 Microsoft Office 中两个秘密报告的漏洞。假设用户打开与特制库文件位于同一网络文件夹下的 Office文件,最严重的漏洞可能同意远程运行代码。成功利用此漏洞的攻击者能够获得与当前用户同样的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。
重要
远程运行代码
可能要求又一次启动
Microsoft Office
组策略首选项中的漏洞可能同意特权提升 (2962486)
此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。假设 Active Directory 组策略首选项用于跨域分发password,该漏洞可能同意特权提升,这样的做法可能同意攻击者检索并解密使用组策略首选项存储的password。
重要
特权提升
可能要求又一次启动
Microsoft Windows
.NET Framework 中的漏洞可能同意特权提升 (2958732)
此安全更新可解决 Microsoft .NET Framework 中的一个秘密报告的漏洞。假设未经身份验证的攻击者向使用 .NET Remoting 的受影响的工作站或server发送特制数据,则该漏洞可能同意特权提升。应用程序并未广泛使用 .NET Remoting;仅专门设计为使用 .NET Remoting 的自己定义应用程序才会让系统遭受该漏洞的攻击。
重要
特权提升
可能要求又一次启动
Microsoft Windows,
Microsoft .NET Framework
Windows Shell 处理程序中的漏洞可能同意特权提升 (2962488)
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。假设攻击者运行使用 ShellExecute 的特制应用程序,则该漏洞可能同意特权提升。攻击者必须拥有有效的登录凭据并能本地登录才干利用此漏洞。
重要
特权提升
须要重新启动动
Microsoft Windows
iSCSI 中的漏洞可能同意拒绝服务 (2962485)
此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。假设攻击者通过目标网络发送大量特制 iSCSI 数据包,则该漏洞可能同意拒绝服务。此漏洞仅影响已启用 iSCSI 目标角色的server。
重要
拒绝服务
可能要求又一次启动
Microsoft Windows
Microsoft 公共控件中的漏洞可能同意安全功能绕过 (2961033)
此安全更新可解决 MSCOMCTL 公共控件库实施中的一个秘密报告的漏洞。假设用户在能够实例化 COM 组件(如 Internet Explorer)的 Web 浏览器中查看特制网页,则该漏洞可能同意安全功能绕过。在 Web 浏览攻击情形中,成功利用此漏洞的攻击者可能会绕过地址空间布局随机化 (ASLR) 安全功能,它有助于保护用户免遭多种漏洞。该安全功能绕过本身不同意运行随意代码。可是,攻击者可能会将此 ASLR 绕过漏洞与还有一个漏洞(比如,可能利用 ASLR 绕过的远程运行代码漏洞)组合使用来运行随意代码。
重要
安全功能绕过
可能要求又一次启动
Microsoft Office
具体信息请參考2014年5月安全公告摘要:
https://technet.microsoft.com/zh-cn/library/security/ms14-may.aspx
微软安全响应中心博客文章(英文):
http://blogs.technet.com/b/msrc/archive/2014/05/13/the-may-2014-security-updates.aspx
微软大中华区安全支持团队