发布日期: 2017年 3月 15日
最後更新: 2017年 5月 13日
Microsoft发布了以下18个安全性公告,以应对多个影响个别 Microsoft 产品或组件的漏洞:
MS17-006 Internet Explorer 累积安全性更新
MS17-007 Microsoft Edge 累积安全性更新
MS17-008 Windows Hyper-V 的安全性更新
MS17-009 Microsoft Windows PDF 文档库的安全性更新
MS17-010 Microsoft Windows SMB Server 的安全性更新
MS17-011 Microsoft Uniscribe 的安全性更新
MS17-012 Microsoft Windows 的安全性更新
MS17-013 Microsoft 图形组件的安全性更新
MS17-014 Microsoft Office 的安全性更新
MS17-015 Microsoft Exchange Server 的安全性更新
MS17-016 Windows IIS 的安全性更新
MS17-017 Windows 核心的安全性更新
MS17-018 Windows 内核模式驱动程序的安全性更新
MS17-019 Active Directory 同盟服务的安全性更新
MS17-020 Windows DVD 制作程序的安全性更新
MS17-021 Windows DirectShow 的安全性更新
MS17-022 Microsoft XML Core Services 的安全性更新
MS17-023 Adobe Flash Player 的安全性更新
有报告指名为「WannaCry」或「WanaCrypt0r 2.0」的勒索软件正在全球攻击 Microsoft Windows Server Message Block(SMB)的漏洞(MS17-010)。
有关受影响产品的完整列表,请参阅Microsoft安全性公告摘要中的「受影响的软件」部分:
https://technet.microsoft.com/library/security/ms17-mar
成功利用这些漏洞可以引致服务受阻断、提高权限、泄漏信息、远程执行程序代码、绕过保安限制或仿冒诈骗,视乎攻击者利用哪个漏洞而定。
受影响系统的用户应遵从产品供货商的建议,立即采取行动以降低风险。
Microsoft 为所有客户提供额外安全更新,以保护适用于早期 Windows 软件包括 Windows XP、Windows 8 和 Windows Server 2003 平台。
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
用户和系统管理员应立即采取以下行动,以保护及防御电脑系统免受针对 SMB 漏洞的潜在攻击:
- 为所有 Windows 系统安装最新的保安修补程式;
- 封锁 SMB 通讯埠( TCP 139 和 445 通讯埠)以阻挡互联网接达。 SMB 协议应只在内联网作文件/打印机共享用途;
- 保持电脑系统的抗恶意程式码软件及其识别码至最新版本;及
- 提防可疑的电邮和网站,以及不要开启来历不明的附件及超连结。
https://technet.microsoft.com/en-us/library/security/ms17-mar
https://technet.microsoft.com/en-us/library/security/ms17-006
https://technet.microsoft.com/en-us/library/security/ms17-007
https://technet.microsoft.com/en-us/library/security/ms17-008
https://technet.microsoft.com/en-us/library/security/ms17-009
https://technet.microsoft.com/en-us/library/security/ms17-010
https://technet.microsoft.com/en-us/library/security/ms17-011
https://technet.microsoft.com/en-us/library/security/ms17-012
https://technet.microsoft.com/en-us/library/security/ms17-013
https://technet.microsoft.com/en-us/library/security/ms17-014
https://technet.microsoft.com/en-us/library/security/ms17-015
https://technet.microsoft.com/en-us/library/security/ms17-016
https://technet.microsoft.com/en-us/library/security/ms17-017
https://technet.microsoft.com/en-us/library/security/ms17-018
https://technet.microsoft.com/en-us/library/security/ms17-019
https://technet.microsoft.com/en-us/library/security/ms17-020
https://technet.microsoft.com/en-us/library/security/ms17-021
https://technet.microsoft.com/en-us/library/security/ms17-022
https://technet.microsoft.com/en-us/library/security/ms17-023
https://www.hkcert.org/my_url/en/alert/17031501
https://www.us-cert.gov/ncas/current-activity/2017/03/14/Microsoft-Releases-March-2017-Security-Bulletin
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0005 (to CVE-2017-0012)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0014 (to CVE-2017-0035)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0037 (to CVE-2017-0040)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0042 (to CVE-2017-0043)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0045
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0047
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0049 (to CVE-2017-0053)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0055 (to CVE-2017-0063)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0065 (to CVE-2017-0092)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0094 (to CVE-2017-0105)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0107 (to CVE-2017-0138)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0140 (to CVE-2017-0141)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143 (to CVE-2017-0151)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0154
https://helpx.adobe.com/security/products/flash-player/apsb17-07.html