在6月的周二补丁日中,微软发布了16个安全补丁,修复了一系列客户端和服务器端的漏洞。
Windows Server管理员应该关注MS16-071,其修复了微软DNS Server中的远程代码执行漏洞。安全分析人士表示,攻击者会发送一个专门制作的请求发送到DNS服务器,从而利用该漏洞。
该更新定位为关键级别,影响到所有受支持版本的Windows Server 2012和Windows Server 2012 R2。Qualys公司的CTO Wolfgang Kandek表示,如果DNS服务器和活动目录运行在同一台机器上,该漏洞会变得非常危险。他建议将关键服务放在不同的机器上,在漏洞修复之前,尽可能防止安全隐患的扩散。
“最危险的情况是你的DNS服务器在互联网中监听客户端请求”,Kandek说,“第二个问题是DNS服务器在内部网络中。如果是自己的客户,那么受到攻击的可能性不大。另一方面,如果是一个开放的网络,比如酒店或者咖啡店,那么会增加受攻击的危险。”
MS16-075修复了用于管理文件共享的Windows SMB Server中的特权提升漏洞。攻击者抢先访问该机器,并运行一个专门制作的应用程序用于执行任意代码。该公告属于重要级别,影响所有受支持版本的Windows。
MS16-079解决了Exchange Server中的四个漏洞,最严重的可能会造成信息泄露。攻击者会在邮箱信息中添加经过伪装的URL。该补丁属于重要级别,影响到的版本有Microsoft Exchange Server 2007、Microsoft Exchange Server 2010、Microsoft Exchange Server 2013和Microsoft Exchange Server 2016。
公告MS16-081属重要级别,修复了活动目录中的拒绝服务漏洞,影响到的版本包括Windows Server 2008 R2、Windows Server 2012和Windows Server 2012 R2。在没有打补丁的系统里,一个经过验证的攻击者可以创建多个计算机账户,这可能会导致活动目录停止响应。
至今为止,2016上半年共发布82个补丁。微软今年可能会发布160个公告,创下过去十年补丁数量记录。Kandek认为,越来越多的人开始进入漏洞研究行业。
“我们可以期待更多的产品受到关注,”Kandek说,“研究人员会利用这个机会拓展更多尚不知名的产品,并且寻找漏洞。”
关于六月星期二补丁的更多详细信息,可以访问微软的Security TechCenter页面。 |