發布日期: 2017年 3月 15日
最後更新: 2017年 5月 13日
Microsoft發布了以下18個安全性公告,以應對多個影響個別 Microsoft 產品或元件的漏洞:
MS17-006 Internet Explorer 累積安全性更新
MS17-007 Microsoft Edge 累積安全性更新
MS17-008 Windows Hyper-V 的安全性更新
MS17-009 Microsoft Windows PDF 文件庫的安全性更新
MS17-010 Microsoft Windows SMB Server 的安全性更新
MS17-011 Microsoft Uniscribe 的安全性更新
MS17-012 Microsoft Windows 的安全性更新
MS17-013 Microsoft 圖形元件的安全性更新
MS17-014 Microsoft Office 的安全性更新
MS17-015 Microsoft Exchange Server 的安全性更新
MS17-016 Windows IIS 的安全性更新
MS17-017 Windows 核心的安全性更新
MS17-018 Windows 核心模式驅動程式的安全性更新
MS17-019 Active Directory 同盟服務的安全性更新
MS17-020 Windows DVD 製作程式的安全性更新
MS17-021 Windows DirectShow 的安全性更新
MS17-022 Microsoft XML Core Services 的安全性更新
MS17-023 Adobe Flash Player 的安全性更新
有報告指名為「WannaCry」或「WanaCrypt0r 2.0」的勒索軟件正在全球攻擊 Microsoft Windows Server Message Block(SMB)的漏洞(MS17-010)。
有關受影響產品的完整列表,請參閱Microsoft安全性公告摘要中的「受影響的軟體」部分:
https://technet.microsoft.com/library/security/ms17-mar
成功利用這些漏洞可以引致服務受阻斷、提高權限、泄漏資訊、遠端執行程式碼、繞過保安限制或仿冒詐騙,視乎攻擊者利用哪個漏洞而定。
受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
Microsoft 為所有客戶提供額外安全更新,以保護適用於早期 Windows 軟件包括 Windows XP、Windows 8 和 Windows Server 2003 平台。
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
用戶和系統管理員應立即採取以下行動,以保護及防禦電腦系統免受針對 SMB 漏洞的潛在攻擊:
- 為所有 Windows 系統安裝最新的保安修補程式;
- 封鎖 SMB 通訊埠( TCP 139 和 445 通訊埠)以阻擋互聯網接達。 SMB 協議應只在內聯網作文件/打印機共享用途;
- 保持電腦系統的抗惡意程式碼軟件及其識別碼至最新版本;及
- 提防可疑的電郵和網站,以及不要開啓來歷不明的附件及超連結。
https://technet.microsoft.com/en-us/library/security/ms17-mar
https://technet.microsoft.com/en-us/library/security/ms17-006
https://technet.microsoft.com/en-us/library/security/ms17-007
https://technet.microsoft.com/en-us/library/security/ms17-008
https://technet.microsoft.com/en-us/library/security/ms17-009
https://technet.microsoft.com/en-us/library/security/ms17-010
https://technet.microsoft.com/en-us/library/security/ms17-011
https://technet.microsoft.com/en-us/library/security/ms17-012
https://technet.microsoft.com/en-us/library/security/ms17-013
https://technet.microsoft.com/en-us/library/security/ms17-014
https://technet.microsoft.com/en-us/library/security/ms17-015
https://technet.microsoft.com/en-us/library/security/ms17-016
https://technet.microsoft.com/en-us/library/security/ms17-017
https://technet.microsoft.com/en-us/library/security/ms17-018
https://technet.microsoft.com/en-us/library/security/ms17-019
https://technet.microsoft.com/en-us/library/security/ms17-020
https://technet.microsoft.com/en-us/library/security/ms17-021
https://technet.microsoft.com/en-us/library/security/ms17-022
https://technet.microsoft.com/en-us/library/security/ms17-023
https://www.hkcert.org/my_url/en/alert/17031501
https://www.us-cert.gov/ncas/current-activity/2017/03/14/Microsoft-Releases-March-2017-Security-Bulletin
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0005 (to CVE-2017-0012)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0014 (to CVE-2017-0035)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0037 (to CVE-2017-0040)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0042 (to CVE-2017-0043)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0045
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0047
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0049 (to CVE-2017-0053)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0055 (to CVE-2017-0063)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0065 (to CVE-2017-0092)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0094 (to CVE-2017-0105)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0107 (to CVE-2017-0138)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0140 (to CVE-2017-0141)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143 (to CVE-2017-0151)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0154
https://helpx.adobe.com/security/products/flash-player/apsb17-07.html