描述:
Microsoft 发布了 18 个安全性更新,以应对多个影响个别 Microsoft 产品或元件漏洞。
Google Project Zero披露了CPU架构中的设计错误,导致Microsoft Windows和Microsoft Windows Server上存在多个漏洞,包括CVE-2018-0741及CVE-2018-0744至CVE-2018-0747。成功攻击这些漏洞可导致提高权限,用户应立即采取行动修补受影响系统以降低风险。
Microsoft 提供进一步资讯关于以下两种产品的兼容性问题:
AMD CPU 微型处理器
有报告指一些 AMD 装置在安装应对「Meltdown」和「Spectre」问题的修补程式后会进入无法启动的状态。Microsoft已暂时停止更新受影响的AMD CPU处理器的系统。
抗恶意程式软件
Microsoft确认软件更新与一些抗恶意程式软件之间存在兼容问题,导致Windows操作系统无法启动。有些抗恶意程式软件供应商就以上问题提供补充资料:
- Fortinet
http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&docType=kc&externalId=FD40946
- Kaspersky
https://support.kaspersky.co.uk/14042
- McAfee
https://kc.mcafee.com/corporate/index?page=content&id=KB90167
- Symantec
https://support.symantec.com/en_US/article.TECH248545.html
- Trend Micro
https://success.trendmicro.com/solution/1119183-important-information-for-trend-micro-solutions-and-microsoft-january-2018-security-updates
我们强烈建议你咨询产品供应商以确定 AMD CPU 微型处理器及抗恶意程式软件是否与软件更新兼容。
受影响的系统:
- Microsoft Internet Explorer 9, 10, 11
- Microsoft Edge
- Microsoft Windows 7, 8.1, 10
- Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016
- Microsoft Windows Server, version 1709
- Microsoft SQL Server 2016, 2017
有关受影响产品的完整列表,请参考以下网址:
https://portal.msrc.microsoft.com/en-us/security-guidance
影响:
成功利用这些漏洞可以导致远端执行程式码、提高权限、泄漏资讯或服务受阻断,视乎攻击者利用哪个漏洞而定。
建议:
受影响产品的修补程式可在 Windows Update 或 Microsoft Update Catalog 获取。受影响系统的用户应遵从产品供应商的建议,立即采取行动以降低风险。
要完全修补与CPU设计错误相关的漏洞,系统管理员亦应向向系统原始设备制造商(OEM)查询韧体更新并升级韧体至不受影响的版本。
进一步信息:
https://support.microsoft.com/en-us/help/4073707/windows-os-security-update-block-for-some-amd-based-devices
https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/858123b8-25ca-e711-a957-000d3a33cf99
https://www.us-cert.gov/ncas/current-activity/2018/01/03/Meltdown-and-Spectre-Side-Channel-Vulnerabilities
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0741
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0743 (to CVE-2018-0754)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0758
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0762
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0766 (to CVE-2018-0770)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0772 (to CVE-2018-0778)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0780
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0781
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0800
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0803