6月星期二补丁日:DNS服务器、SMB服务器漏洞获修复

日期: 2016-06-15 作者:Tayla Holman翻译:杨旭 来源:TechTarget中国 英文

在6月的周二补丁日中,微软发布了16个安全补丁,修复了一系列客户端和服务器端的漏洞。

Windows Server管理员应该关注MS16-071,其修复了微软DNS Server中的远程代码执行漏洞。安全分析人士表示,攻击者会发送一个专门制作的请求发送到DNS服务器,从而利用该漏洞。

该更新定位为关键级别,影响到所有受支持版本的Windows Server 2012和Windows Server 2012 R2。Qualys公司的CTO Wolfgang Kandek表示,如果DNS服务器和活动目录运行在同一台机器上,该漏洞会变得非常危险。他建议将关键服务放在不同的机器上,在漏洞修复之前,尽可能防止安全隐患的扩散。

“最危险的情况是你的DNS服务器在互联网中监听客户端请求”,Kandek说,“第二个问题是DNS服务器在内部网络中。如果是自己的客户,那么受到攻击的可能性不大。另一方面,如果是一个开放的网络,比如酒店或者咖啡店,那么会增加受攻击的危险。”

MS16-075修复了用于管理文件共享的Windows SMB Server中的特权提升漏洞。攻击者抢先访问该机器,并运行一个专门制作的应用程序用于执行任意代码。该公告属于重要级别,影响所有受支持版本的Windows。

MS16-079解决了Exchange Server中的四个漏洞,最严重的可能会造成信息泄露。攻击者会在邮箱信息中添加经过伪装的URL。该补丁属于重要级别,影响到的版本有Microsoft Exchange Server 2007、Microsoft Exchange Server 2010、Microsoft Exchange Server 2013和Microsoft Exchange Server 2016。

公告MS16-081属重要级别,修复了活动目录中的拒绝服务漏洞,影响到的版本包括Windows Server 2008 R2、Windows Server 2012和Windows Server 2012 R2。在没有打补丁的系统里,一个经过验证的攻击者可以创建多个计算机账户,这可能会导致活动目录停止响应。

至今为止,2016上半年共发布82个补丁。微软今年可能会发布160个公告,创下过去十年补丁数量记录。Kandek认为,越来越多的人开始进入漏洞研究行业。

“我们可以期待更多的产品受到关注,”Kandek说,“研究人员会利用这个机会拓展更多尚不知名的产品,并且寻找漏洞。”

关于六月星期二补丁的更多详细信息,可以访问微软的Security TechCenter页面。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Tayla Holman
Tayla Holman

SearchWindowsServer.com和SearchExchange.com网站编辑助理。

相关推荐