当前位置:安全行业动态 → 正文

微软修复Google披露的高危漏洞 金山毒霸建议快打补丁

责任编辑:editor005 |来源:企业网D1Net  2015-01-14 13:57:26 本文摘自:DoNews

北京时间1月14日凌晨,微软公司准时发布2015年第一个月度安全更新,本次更新修复Windows桌面和服务器操作系统的多个高危漏洞,其中包括Google安全团队提交的高危漏洞,攻击者利用该漏洞可获得计算机最高控制权。金山毒霸、金山卫士已同步升级补丁库,安全专家建议尽快安装补丁,避免计算机被黑客控制。

图1使用金山毒霸修复系统漏洞

本月发布的安全公告中,编号为KB3023266的安全公告最为吸人关注,攻击者可以利用该漏洞获得计算机的完全控制权。由Google安全团队提交,在90天的漏洞披露期过后,Google先于微软发布补丁前两天公布了这个漏洞的PoC(漏洞验证程序)。这一作法引发Google、微软安全研究人员的一场争吵。

金山毒霸安全专家解释说,漏洞验证程序(PoC)在系统修复补丁发布之前公开会增加系统被入侵的风险:不怀好意的攻击者会争分夺秒利用补丁安装前的时间窗口对目标计算机发起攻击。

安全专家注意到,微软发布的2015年第1个例行更新没有包含修复Office和IE的安全更新,Office、IE的安全漏洞是被攻击者使用最普遍的攻击方式。金山毒霸安全专家建议尽快使用金山毒霸漏洞修复或Windows Update修补漏洞修补,避免个人电脑或企业服务器被黑客入侵。

附:2015年1月微软安全漏洞摘要

1、Windows应用程序兼容性缓存中的漏洞可能允许特权提升

安全公告:MS15-001

知识库编号:KB3023266

级别:严重

描述:此安全更新解决了MicrosoftWindows中一个秘密报告的漏洞。攻击者成功利用此漏洞可以提升权限执行任意代码。

影响系统:win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

2、WindowsTelnet服务中的漏洞可能允许远程执行代码

安全公告:MS15-002

知识库编号:KB3020393

级别:严重

描述:如果攻击者向受影响的WindowsServer发送特殊设计的数据包,此漏洞可能允许远程执行代码。默认情况下,Telnet不会安装在任何受影响的操作系统版本上。仅手动安装此服务的客户可能容易受到攻击。

影响系统:2003(SP2);vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

3、Windows中用户配置文件服务中的漏洞可能允许特权提升

安全公告:MS15-003

知识库编号:KB 3021674

级别:重要

描述:此安全更新解决了微软Windows中一个秘密报告的漏洞。如果攻击者登录系统并运行特制的应用程序,则可能允许特权提升。攻击者成功利用此漏洞可以在目标系统以提升的权限运行任意代码。

影响系统:2003(SP2);vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

4、Windows组件中的漏洞可能允许特权提升

安全公告:MS15-004

知识库编号:KB 3019978

级别:重要

描述:此安全更新解决了MicrosoftWindows中一个秘密报告的漏洞。该漏洞可能允许特权提升,如果攻击者成功诱使用户运行特制的应用程序,攻击者则利用此漏洞获得相同的用户权限的当前用户。

影响系统:win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

5、网络位置感知服务中的漏洞可能允许安全功能绕过

安全公告:MS15-005

知识库编号:KB 3022777

级别:重要

描述:此安全更新解决了MicrosoftWindows中一个秘密报告的漏洞。该漏洞可能允许安全功能绕过,放宽防火墙策略或某些服务的配置。

影响系统:vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

6、Windows错误报告中的漏洞可能允许安全功能绕过

安全公告:MS15-006

知识库编号:KB 3004365

级别:重要

描述:此安全更新可解决Windows错误报告(WER)中一个秘密报告的漏洞。该漏洞如果攻击者成功利用则会允许安全功能绕过。

影响系统:win8_32/64(SP0);win8.1_32/64(SP0)

7、网络策略服务器RADIUS实施中的漏洞可能导致拒绝服务

安全公告:MS15-007

知识库编号:KB 3014029

级别:重要

描述:此安全更新解决了MicrosoftWindows中一个秘密报告的漏洞。如果攻击者发送特制的用户名的字符串到IAS或NPS,则可能允许拒绝服务。

影响系统:Server 2003(SP2)

8、Windows内核模式驱动程序中的漏洞可能允许特权提升

安全公告:MS15-008

知识库编号:KB 3019215

级别:重要

描述:此安全更新可解决MicrosoftWindows中一个秘密报告的漏洞。如果攻击者在受影响的系统中运行特制的应用程序,则可能允许特权提升。

影响系统:Server 2003(SP2);vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

9、Adobe FlashPlayer安全更新

安全公告:无

知识库编号:KB660030

级别:重要

描述:修复Flash Player16.0.0 .257或更早版本中的漏洞

影响系统:XP(SP3);vista_32/64(SP2);2003(SP2);win7_32/64(SP1)

10、Adobe FlashPlayer在IE中的漏洞更新

安全公告:无

知识库编号:KB 3024663

级别:重要

描述:此更新解决了Adobe安全公告APSB15-01中描述的漏洞。

影响系统:win8_32/64(SP0);win8.1_32/64(SP0)

11、恶意软件删除工具

安全公告:无

知识库编号:KB890830-v80

级别:重要

描述:此工具可以检查您的计算机是否受到特殊流行恶意软件(包括Blaster、Sasser和Mydoom)的感染,并在找到感染时帮助将其删除。

影响系统:2003(SP2);vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);

更多信息,请参考微软安全公告摘要(2015年1月):

https://technet.microsoft.com/zh-cn/library/security/ms15-jan

关键字:金山毒霸GoogleFlashPlayer

本文摘自:DoNews

x 微软修复Google披露的高危漏洞 金山毒霸建议快打补丁 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

微软修复Google披露的高危漏洞 金山毒霸建议快打补丁

责任编辑:editor005 |来源:企业网D1Net  2015-01-14 13:57:26 本文摘自:DoNews

北京时间1月14日凌晨,微软公司准时发布2015年第一个月度安全更新,本次更新修复Windows桌面和服务器操作系统的多个高危漏洞,其中包括Google安全团队提交的高危漏洞,攻击者利用该漏洞可获得计算机最高控制权。金山毒霸、金山卫士已同步升级补丁库,安全专家建议尽快安装补丁,避免计算机被黑客控制。

图1使用金山毒霸修复系统漏洞

本月发布的安全公告中,编号为KB3023266的安全公告最为吸人关注,攻击者可以利用该漏洞获得计算机的完全控制权。由Google安全团队提交,在90天的漏洞披露期过后,Google先于微软发布补丁前两天公布了这个漏洞的PoC(漏洞验证程序)。这一作法引发Google、微软安全研究人员的一场争吵。

金山毒霸安全专家解释说,漏洞验证程序(PoC)在系统修复补丁发布之前公开会增加系统被入侵的风险:不怀好意的攻击者会争分夺秒利用补丁安装前的时间窗口对目标计算机发起攻击。

安全专家注意到,微软发布的2015年第1个例行更新没有包含修复Office和IE的安全更新,Office、IE的安全漏洞是被攻击者使用最普遍的攻击方式。金山毒霸安全专家建议尽快使用金山毒霸漏洞修复或Windows Update修补漏洞修补,避免个人电脑或企业服务器被黑客入侵。

附:2015年1月微软安全漏洞摘要

1、Windows应用程序兼容性缓存中的漏洞可能允许特权提升

安全公告:MS15-001

知识库编号:KB3023266

级别:严重

描述:此安全更新解决了MicrosoftWindows中一个秘密报告的漏洞。攻击者成功利用此漏洞可以提升权限执行任意代码。

影响系统:win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

2、WindowsTelnet服务中的漏洞可能允许远程执行代码

安全公告:MS15-002

知识库编号:KB3020393

级别:严重

描述:如果攻击者向受影响的WindowsServer发送特殊设计的数据包,此漏洞可能允许远程执行代码。默认情况下,Telnet不会安装在任何受影响的操作系统版本上。仅手动安装此服务的客户可能容易受到攻击。

影响系统:2003(SP2);vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

3、Windows中用户配置文件服务中的漏洞可能允许特权提升

安全公告:MS15-003

知识库编号:KB 3021674

级别:重要

描述:此安全更新解决了微软Windows中一个秘密报告的漏洞。如果攻击者登录系统并运行特制的应用程序,则可能允许特权提升。攻击者成功利用此漏洞可以在目标系统以提升的权限运行任意代码。

影响系统:2003(SP2);vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

4、Windows组件中的漏洞可能允许特权提升

安全公告:MS15-004

知识库编号:KB 3019978

级别:重要

描述:此安全更新解决了MicrosoftWindows中一个秘密报告的漏洞。该漏洞可能允许特权提升,如果攻击者成功诱使用户运行特制的应用程序,攻击者则利用此漏洞获得相同的用户权限的当前用户。

影响系统:win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

5、网络位置感知服务中的漏洞可能允许安全功能绕过

安全公告:MS15-005

知识库编号:KB 3022777

级别:重要

描述:此安全更新解决了MicrosoftWindows中一个秘密报告的漏洞。该漏洞可能允许安全功能绕过,放宽防火墙策略或某些服务的配置。

影响系统:vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

6、Windows错误报告中的漏洞可能允许安全功能绕过

安全公告:MS15-006

知识库编号:KB 3004365

级别:重要

描述:此安全更新可解决Windows错误报告(WER)中一个秘密报告的漏洞。该漏洞如果攻击者成功利用则会允许安全功能绕过。

影响系统:win8_32/64(SP0);win8.1_32/64(SP0)

7、网络策略服务器RADIUS实施中的漏洞可能导致拒绝服务

安全公告:MS15-007

知识库编号:KB 3014029

级别:重要

描述:此安全更新解决了MicrosoftWindows中一个秘密报告的漏洞。如果攻击者发送特制的用户名的字符串到IAS或NPS,则可能允许拒绝服务。

影响系统:Server 2003(SP2)

8、Windows内核模式驱动程序中的漏洞可能允许特权提升

安全公告:MS15-008

知识库编号:KB 3019215

级别:重要

描述:此安全更新可解决MicrosoftWindows中一个秘密报告的漏洞。如果攻击者在受影响的系统中运行特制的应用程序,则可能允许特权提升。

影响系统:Server 2003(SP2);vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);win8.1_32/64(SP0)

9、Adobe FlashPlayer安全更新

安全公告:无

知识库编号:KB660030

级别:重要

描述:修复Flash Player16.0.0 .257或更早版本中的漏洞

影响系统:XP(SP3);vista_32/64(SP2);2003(SP2);win7_32/64(SP1)

10、Adobe FlashPlayer在IE中的漏洞更新

安全公告:无

知识库编号:KB 3024663

级别:重要

描述:此更新解决了Adobe安全公告APSB15-01中描述的漏洞。

影响系统:win8_32/64(SP0);win8.1_32/64(SP0)

11、恶意软件删除工具

安全公告:无

知识库编号:KB890830-v80

级别:重要

描述:此工具可以检查您的计算机是否受到特殊流行恶意软件(包括Blaster、Sasser和Mydoom)的感染,并在找到感染时帮助将其删除。

影响系统:2003(SP2);vista_32/64(SP2);win7_32/64(SP1);win8_32/64(SP0);

更多信息,请参考微软安全公告摘要(2015年1月):

https://technet.microsoft.com/zh-cn/library/security/ms15-jan

关键字:金山毒霸GoogleFlashPlayer

本文摘自:DoNews

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^