微软6月补丁日需关注的高危漏洞安全通告
发布时间 2018-06-15漏洞编号和级别
CVE-2018-8248 重要
CVE-2018-8231 严重 厂商自评:8.1
CVE-2018-8225 严重 厂商自评:8.1
CVE-2018-8267 严重 厂商自评:6.4
漏洞概述
6月12日,微软发布了2018年6月份的月度例行安全公告,修复了其多款产品存在的122个安全漏洞。公告中包括了Microsoft Excel远程代码执行漏洞(CVE-2018-8248),Microsoft Windows HTTP协议堆栈远程代码执行漏洞(CVE-2018-8231),Windows DNSAPI远程代码执行漏洞(CVE-2018-8225)及Microsoft Internet Explorer脚本引擎内存破坏漏洞(CVE-2018-8267)。
成功利用Microsoft Excel远程代码执行漏洞的攻击者,能在当前用户环境下执行任意代码,如果当前用户使用管理员权限登录,攻击者甚至可以完全控制该用户的系统。Microsoft Office 2010 Service Pack 2、Microsoft Office 2013 RT Service Pack 1、Microsoft Office 2013 Service Pack 1、Microsoft Office 2016、Microsoft Office 2016 Click-to-Run (C2R)等版本均受漏洞影响。
成功利用Microsoft Windows HTTP 2.0协议堆栈远程代码执行漏洞的攻击者,可在目标系统上执行任意代码,并控制该用户的系统。Windows 10、Windows 10 Version 1607、Windows 10 Version 1703、Windows 10 Version 1709、Windows 10 Version 1803、Windows Server 2016、Windows Server 2016 (Server Core installation)、Windows Server version 1709 (Server Core Installation)、Windows Server version 1803 (Server Core Installation)等版本均受漏洞影响。
成功利用Windows DNSAPI远程代码执行漏洞的攻击者,可以在本地系统帐户的上下文中运行任意代码,而攻击者所要做的就是将使用恶意DNS服务器向目标发送损坏的DNS响应。Windows 7、Windows 8.1、Windows RT 8.1和Windows 10以及Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、Windows Server版本1709和版本1803等版本均受漏洞影响。
成功利用Microsoft Internet Explorer脚本引擎内存破坏漏洞的攻击者,可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序,查看、更改或删除数据,或创建具有完整用户权限的新帐户。Windows Server 2012、Windows Server 2016、Windows 10、Windows 7、Windows 8.1、Windows RT 8.1、Windows Server 2008 R2、Windows Server 2012 R2以及Windows Server 2008的Internet Explorer 9 、Internet Explorer 10和Internet Explorer 11等版本均受漏洞影响。
漏洞介绍
Microsoft Excel是美国微软公司为使用Windows和Apple Macintosh操作系统的电脑编写的一款电子表格软件。Microsoft Excel存在远程代码执行漏洞,该漏洞源于该软件未能正确处理内存中的对象,攻击者可通过向用户发送经过特殊构造的文件并诱使用户打开该文件,从而触发远程代码执行漏洞。
Microsoft Windows是美国微软公司研发的一套采用了图形化模式的操作系统。Windows中的HTTP协议是一种通信协议,即超文本传输协议。Microsoft Windows HTTP协议存在堆栈远程代码执行漏洞。该漏洞源于HTTP 协议堆栈未能正确处理内存中的对象,攻击者可以向目标http.sys服务器发送经过特殊构造的数据包,从而触发远程代码执行漏洞。
在微软本月修复的所有漏洞中,被认为最严重的漏洞是CVE-2018-8225。它被描述为一个Windows DNSAPI远程代码执行漏洞,该漏洞是由于Windows 域名系统(DNS) DNSAPI.dll无法正确处理DNS响应导致的。攻击者可以在本地系统帐户的上下文中运行任意代码,而攻击者所要做的就是将使用恶意DNS服务器向目标发送损坏的DNS响应。
仅有一个漏洞在发布时被列为公开,这是一个脚本引擎内存破坏漏洞,漏洞编号为CVE-2018-8267,脚本引擎在Internet Explorer中处理内存中的对象的方式中存在的远程执行代码漏洞。在基于Web的攻击情形中,攻击者可能托管经过特制的网站,该网站旨在通过Internet Explorer利用此漏洞,然后诱使用户查看该网站。攻击者还可以在托管IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为‘安全初始化’的ActiveX控件。攻击者还可以利用受到威胁的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可利用此漏洞的特制内容。
修复建议:
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows更新→检查更新,或者也可以通过手动进行更新。
目前已经发现有利用CVE-2018-8248漏洞的木马,相关链接:https://www.symantec.com/security-center/writeup/2018-061314-3210-99。
参考链接:
https://portal.msrc.microsoft.com/en-us/security-guidance/acknowledgments


京公网安备11010802024551号