服务公告
微软8月份月度安全漏洞预警
2018-08-15
一、概要
微软近日发布了8月份安全补丁更新,共披露了60个安全漏洞,其中包括两个0 day漏洞(CVE-2018-8414、CVE-2018-8373),主要涉及Windows Shell和IE两大产品,攻击者可利用漏洞实施远程代码执行等攻击。
同时微软还发布了针对缓解L1TF变种攻击(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646)的指导声明,表示已发布多个更新以帮助缓解此漏洞,且目前暂未收到漏洞利用的消息。
微软官方说明:
二、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2018-8414 |
Windows Shell远程执行代码漏洞 |
重要 |
当Windows Shell未正确验证文件路径时,存在远程执行代码漏洞。要利用此漏洞,攻击者必须诱使用户打开特制文件,成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 |
CVE-2018-8373 |
IE脚本引擎内存损坏漏洞 |
重要 |
脚本引擎在Internet Explorer中处理内存中对象的方式中存在一个远程执行代码漏洞,该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者,可以获得与当前用户相同的用户权限运行恶意代码。 |
CVE-2018-3615 |
CPU侧信道缺陷导致信息泄露漏洞 |
重要 |
Intel官方公布三个侧信道缺陷导致信息泄露漏洞,攻击者可利用漏洞,通过侧信道攻击,越权读取敏感信息。 |
CVE-2018-3620 |
|||
CVE-2018-3646 |
(注:以上为重要漏洞,其他漏洞及详情请参见微软官方说明)
三、漏洞级别
漏洞级别:【重要】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
四、影响范围
Windows Server 2008/ Windows Server 2008 R2/Windows Server 2012/ Windows Server 2012 R2/ Windows Server 2016等
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。