微软发布2016年6月安全补丁 安全狗建议用户及时升级

微软如期发布2016年6月安全公告16个,其中5个为严重等级,11个为重要等级,重点涉及Internet Explorer浏览器、Windows系统组件、Office软件中存在的多个安全漏洞。目前,安全狗已第一时间推送安全更新,请及时修复服务器安全狗提示给您的系统高危漏洞,避免漏洞被利用遭到攻击。

同时,此次微软发布的安全补丁中还修复了一个“超级漏洞”(CVE-2016-3213),该漏洞被命名为“BadTunnel”,是目前Windows历史上影响最广泛的漏洞,影响Win95到Win10的系统,尤其对于微软已不支持的版本(如Win XP)。

该漏洞主要是一系列各自单独设计的协议和特性协同工作导致的。攻击者可将计算机伪装成网络设备,例如本地打印机服务器或文件服务器。他们不仅可以监听未加密流量,也可以拦截和篡改Windows更新下载。另外,还可以在受害者访问的网页中实施进一步攻击。

漏洞影响大,建议广大用户尽快升级。需要注意的是,用户需要结合MS16-063和MS16-077才能完全修复漏洞(详细请看下面2016年6月微软安全补丁公告)。如果使用的是微软已不支持的Windows版本,如XP,专家建议禁用NetBIOSover TCP/IP;或者阻断NetBIOS 137端口的出站连接,也可以起到类似的效果。

2016年6月微软安全补丁:

https://technet.microsoft.com/zh-CN/library/security/Mt733206.aspx

部分微软安全公告:

MS16-063:Internet Explorer 累积安全更新

此安全更新程序修复了 Internet Explorer 中的多个漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

MS16-068:Microsoft Edge 的累积安全更新

此安全更新可修复 Microsoft Edge 中的漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少用户权限的用户比具有管理用户权限的用户受到的影响要小。

MS16-071:Microsoft Windows DNS 服务器安全更新

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者向 DNS 服务器发送经特殊设计的请求,此漏洞可能允许远程执行代码。

MS16-073:Windows 内核模式驱动程序安全更新

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者登录受影响的系统并运行经特殊设计的应用程序,最严重的漏洞可能允许特权提升。

MS16-075:Windows SMB 服务器安全更新

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果攻击者登录系统并运行经特殊设计的应用程序,则该漏洞可能允许提升特权。

MS16-077:WPAD 安全更新

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果 Web 代理自动发现 (WPAD) 协议回退到目标系统上的易受攻击的代理发现进程,该漏洞可能会允许特权提升。

相关阅读:Win95到Win10的“超级漏洞”(CVE-2016-3213)

立即加入让云安全“看得清、防得住、追得到”
需求提交
马上咨询