微软将发布补丁 修复Windows 0日的MDS攻击

今天,微软在周二发布了其每月更新的安全补丁,这个月的安全补丁包括了微软产品中79个漏洞的修复。

本月发布的两个补丁分别是CVE-2019-0863和ADV190013。CVE-2019-0863是一种在野外被利用的零日漏洞,ADV190013是处理最新一波英特尔CPU漏洞的安全建议,这些漏洞在几个小时前才被发现。

零日是特权漏洞的升级,它存在于Windows错误报告(WER)服务与文件交互的方式中。

追踪CVE-2019-0863,由来自PolarBear和Palo Alto网络公司的安全研究人员发现,该漏洞已被黑客在野外利用,以将受危害系统的访问权限从普通帐户提升到具有管理权限的帐户。

有关这些攻击的细节仍处于保密状态,以便让用户有更多时间进行修补,以免其他威胁行动者发现并开始滥用相同的漏洞进行攻击。

微软表示,他们通过“纠正WER处理文件的方式”解决了这个问题,并对所有受支持的Windows OS版本进行了修复。

不过,周二发布的补丁还附带了ADV190013,这是一份安全咨询(FAQ页),详细介绍了该公司针对一组新的CPU硬件设计缺陷的缓解计划,这些缺陷在今天被披露,被称为MDS攻击,影响了过去八年发布的大多数英特尔CPU。

微软表示,客户需要两种类型的更新。第一个是固件微代码更新,他们必须从他们的英特尔或oem(设备供应商)。

其次,微软今天发布了针对Windows和Windows服务器的操作系统更新。HoloLens和SQL Server的补丁也已经发布。

不幸的是,在写这篇文章的时候,微软说Intel CPU的微代码更新还不能用于以下系统:

微软表示,其基于云的服务已经打了补丁,可以安全防范任何MDS攻击。

该公司还警告说,安装微码更新和软件补丁将影响性能,但影响将是有限的。防止MDS攻击的另一个步骤是禁用Intel CPU对超线程(SMT)的支持,但是这样做会对Windows系统造成更大的性能影响。

其他值得注意的安全补丁包括CVE-2019-0708,这是远程桌面服务的一个“可虫化”缺陷,微软已经决定将其打到Windows XP和Server 2003版本。

由于周二发布的微软补丁也是其他厂商发布安全补丁的日子,同样值得一提的是,Adobe和苹果今天早些时候也分别发布了各自的安全更新。


郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。