微软安全新闻聚焦-双周刊第十六期
|
近日,微软发布 安全公告2718704 指出,名为 Flame(火焰)的恶意软件的部分组件利用一个早期加密算法的漏洞来为代码签名,使其看起来像是来自微软。该恶意软件目前被发现用于高度复杂且极具针对性的攻击,所以绝大部分用户相对不会受到威胁;另一方面,目前大部分反病毒软件能够检测并查杀它。微软的终端服务器授权服务使用这种早期算法并提供了具有为代码签名能力的证书,为了防止一些较初级的攻击者利用该恶意软件的技术来发起更广泛的攻击,微软已发布补丁将受影响证书加入不可信证书库,并通过 Windows Update 推送,推荐所有用户立即安装此补丁。此外,微软已将终端服务器授权服务改为不再发布允许代码被签名的证书。详情请访问微软SRD博客。 阅读更多信息:微软证书授权中心签发的证书被加入不可信证书库 |
2012 年 6 月 13 日 |
微软于北京时间6月13日清晨发布7个安全补丁,其中3个最高级别为严重等级,其余4个为重要等级,共修复 Windows, IE, Dynamics AX, Microsoft Lync 和 .NET Framework 中的26个安全漏洞。请特别优先部署严重等级补丁 MS12-037 和 MS12-036。MS12-037 修复了 IE 中一个公开披露的漏洞和十二个秘密报告的漏洞,最严重的可能在用户使用 IE 查看特制网页时允许远程执行代码。MS12-036 修复了远程桌面协议(RDP)中可能允许远程执行代码的漏洞。本月 MMPC 将病毒家族 Win32/Kuluoz 和 Win32/Cleaman 加入了微软恶意软件移除工具(MSRT)。此外,本月微软还为 Windows Vista 及以上系统发布了不可信证书自动更新器,它会每日检查无效证书列表,自动更新不受信任的证书库。 阅读更多信息:Certificate Trust List update and the June 2012 bulletins |
2012 年 6 月 13 日 |
微软于北京时间6月13日发布安全通报2719615,描述了Microsoft XML Core Services 可能导致远程代码执行的漏洞信息 (CVE-2012-1889) 及其缓解因素。该漏洞影响 MSXML 3.0、4.0、5.0 和 6.0版本,如果用户使用 IE 浏览恶意构造的网页,则该漏洞可能允许远程执行代码。但是,攻击者无法强迫用户访问这样的网站,而必须诱使用户访问该网站。目前已发现针对该漏洞的攻击,因此强烈建议用户尽快部署变通方案,个人用户可使用微软 Fix it 工具,企业用户可参考知识库文章2719615集中部署变通方案。除此之外,也可以通过设置网络和本地安全级别为“高”、禁用 MSXML ActiveX 控件或使用EMET 工具来缓解该漏洞的威胁。我们建议客户正式部署前对自身特殊环境进行测试,部署变通方案将不影响未来针对此漏洞的正式补丁的安装。 阅读更多信息:Microsoft Security Advisory (2719615)
|
2012 年 6 月 12 日 |
近日,微软发现垃圾邮件发送者冒充来自 Windows Live 的好友申请通知发送垃圾邮件,短短一周末内就发现其三个变种(不同好友名称)。该邮件虽然部分采用了真实合法的链接,但存在明显的漏洞。首先,其发件地址仅有域名 notification-microsoft.com而没有 “好友”别名 (例如 someone@domainname ), 因此可直接视为欺诈邮件。其次,所谓的好友申请人并非熟人,用户应对此产生警惕。最后,如果我们把鼠标悬停在“查看邀请”文字上方时,其指向的链接并非微软域名;若用户点击此链接,它最终会将用户重定向到另一个安全性不明的网站。希望用户养成良好习惯,在查收邮件时仔细鉴别关键信息,切勿打开不明链接及附件,以远离垃圾邮件带来的安全威胁。 |
感谢您的关注!
下期双周刊发布时间:2012 年 7 月 16 日。敬请期待!
微软大中华区安全团队
Microsoft GCR Security Team