安全公告編號:CNTA-2017-0084
12月12日,微軟發(fā)布了2017年12月份的月度例行安全公告,修復了其多款產(chǎn)品存在的51個(gè)安全漏洞。受影響的產(chǎn)品包括Windows 10(12個(gè))、Windows 8.1 and Windows Server2012 R2(2個(gè))、Windows Server 2012(2個(gè))、Windows 7 and Windows Server 2008R2(2個(gè))、Windows Server 2008(2個(gè))、Internet Explorer (13個(gè))、Microsoft Edg(14個(gè))和Office(4個(gè))。
利用上述漏洞,攻擊者可以執行遠程代碼,提升權限,欺騙,繞過(guò)安全功能限制,獲得敏感信息,或進(jìn)行拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶(hù)盡快下載補丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò )安全事件。
CVE編號 |
公告標題和摘要 |
最高嚴重等級和漏洞影響 |
受影響的軟件 |
CVE-2017-11885
|
Microsoft Windows RRAS Service遠程代碼執行漏洞
如果服務(wù)器啟用了路由和遠程訪(fǎng)問(wèn),則RPC中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在目標系統上執行代碼。攻擊者可以安裝程序、查看、更改或刪除數據;或者創(chuàng )建具有完全用戶(hù)權限的新帳戶(hù)。
要利用此漏洞,攻擊者需要針對已啟用路由和遠程訪(fǎng)問(wèn)的RPC服務(wù)器運行專(zhuān)門(mén)編寫(xiě)的應用程序。路由和遠程訪(fǎng)問(wèn)是非默認配置;未啟用它的系統不易受攻擊。 |
重要
遠程執行代碼
|
Microsoft Windows
|
CVE-2017-11895
|
Microsoft Edge腳本引擎遠程執行代碼漏洞
Microsoft Edge腳本引擎處理內存中的對象方式中存在一個(gè)遠程執行代碼漏洞。此漏洞可能會(huì )破壞內存,從而攻擊者可以在當前用戶(hù)的上下文中執行任意代碼。成功利用該漏洞的攻擊者可以獲得與當前用戶(hù)相同的用戶(hù)權限。如果當前用戶(hù)使用管理用戶(hù)權限登錄,成功利用漏洞的攻擊者可以控制受影響的系統。攻擊者可以安裝程序、查看、更改或刪除數據;或者創(chuàng )建具有完全用戶(hù)權限的新帳戶(hù)。 |
嚴重
遠程執行代碼 |
Microsoft Edge |
CVE-2017-11935
|
Microsoft Office遠程代碼執行漏洞
Microsoft Office軟件未能正確處理內存中的對象時(shí)存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以使用特制文件在當前用戶(hù)的安全上下文中執行操作。 例如,文件可以代表登錄用戶(hù)采取與當前用戶(hù)相同的權限執行操作。 |
重要
遠程執行代碼 |
Microsoft Office |
CVE-2017-11936 |
Microsoft Project Server權限提升漏洞
當Microsoft SharePoint Server未正確清理對受影響的SharePoint服務(wù)器的特制Web請求時(shí),存在特權提升漏洞。經(jīng)過(guò)身份驗證的攻擊者可以通過(guò)向受影響的SharePoint服務(wù)器發(fā)送特制的請求來(lái)利用此漏洞。成功利用此漏洞的攻擊者可以對受影響的系統執行跨站腳本攻擊,并在當前用戶(hù)的安全上下文中運行腳本。允許攻擊者讀取攻擊者未經(jīng)授權讀取的內容,使用受害者的身份代表用戶(hù)在SharePoint站點(diǎn)上采取行動(dòng),例如更改權限和刪除內容,并在用戶(hù)的瀏覽器中注入惡意內容。 |
重要
權限提升 |
Microsoft SharePoint Enterprise Server 2016 |
參考信息:
https://portal.msrc.microsoft.com/en-us/eula
信息提供者:微軟
漏洞報告文檔編寫(xiě):
------------------------------------------------------------
CNVD是CNCERT聯(lián)合國內多家重要信息系統用戶(hù)、安全廠(chǎng)商、軟件廠(chǎng)商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內建立統一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶(hù)自己決定,其可能引起的問(wèn)題和結果也完全由用戶(hù)承擔。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應考慮其內容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網(wǎng)絡(luò )安全研究機構,包括廠(chǎng)商和科研院所,向我們報告貴單位所發(fā)現的漏洞信息。我們將對所有漏洞信息進(jìn)行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶(hù)采取措施以避免損失。