微软7月补丁日需关注的高危漏洞安全通告

发布时间 2018-07-11

漏洞编号和级别

CVE-2018-8304  重要  厂商自评:5.9

CVE-2018-8279  严重  厂商自评:4.2

CVE-2018-8281  重要  

CVE-2018-8311  重要  

CVE-2018-8300  重要

 

漏洞概述

710日,微软发布了20187月份的月度例行安全公告,修复了其多款产品存在的87个安全漏洞。受影响的产品包括Windows 10 v1803 and Server 20167个)、Windows 10 v17098个)、Windows 10 v17038个)、Windows 8.1 and Windows Server2012 R29个)、Windows Server 20128个)、Windows 7 and Windows Server 2008R28个)、Windows Server 20087个)、Internet Explorer6个)、Microsoft Edge19个)和Microsoft Office7个)。

 

利用上述漏洞,攻击者可以获取敏感信息,提升权限,欺骗,绕过安全功能限制,执行远程代码,或进行拒绝服务攻击等。提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

 

CVE-2018-8304 Microsoft Windows DNSAPI拒绝服务漏洞

Windows Domain Name System (DNS) DNSAPI.dll未能正确处理DNS响应时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可能导致系统停止响应。要利用此漏洞,攻击者将使用恶意DNS服务器向目标发送损坏的DNS响应。

 

受影响的软件:

Windows 10

Windows 7

Windows 8.1

Windows RT 8.1

Server 2008

Server 2008 R2

Server 2012

Server 2012 R2

Server 2016

 

CVE-2018-8279 Microsoft Edge远程执行代码漏洞

Microsoft Edge未能正确访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种使攻击者能够在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

 

受影响的软件:

Microsoft  ChakraCore

Microsoft Edge

 

CVE-2018-8281 Microsoft  Office远程代码执行漏洞

当软件未能正确处理内存中的对象时,Microsoft Office软件存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。

 

受影响的软件:

Office 2016 for Mac

PowerPoint Viewer

Office 2016 C2R

Office Compat Pack

Word Viewer

Excel Viewer

 

CVE-2018-8311 Microsoft Skype for Business and Lync远程代码执行漏洞

Skype for BusinessMicrosoft Lync客户端未能正确过滤特制内容时,存在远程执行代码漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。

 

受影响的软件:

Skype for Business 2016

Lync 2013

 

CVE-2018-8300 Microsoft SharePoint远程代码执行漏洞

当软件未能检查应用程序包的源标记时,Microsoft SharePoint中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。

利用此漏洞需要用户将特制的SharePoint应用程序包上载到受影响的SharePoint版本。

 

受影响的软件:

SharePoint  Enterprise 2016

SharePoint  Foundation 2013

 

修复建议:

目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施以避免潜在的安全威胁。想要进行更新,只需转到设置更新和安全→Windows更新检查更新,或者也可以通过手动进行更新。

 

参考链接:

https://portal.msrc.microsoft.com/en-us/security-guidance/acknowledgments