今天,微软发布了每月一批称为Patch Tuesday的安全更新,本月的安全版本包含针对各种微软产品中79个漏洞的修复程序。

本月补丁的两个标题是CVE-2019-0863,这是一个零日漏洞,ADV190013是一个安全建议,用于处理最近几波前发现的英特尔CPU漏洞。

零日

零日是Windows错误报告(WER)服务与文件交互方式中存在的特权提升漏洞。

跟踪为CVE-2019-0863并由PolarBear和Palo Alto Networks的安全研究人员发现,黑客利用此漏洞将受感染系统的访问权限从常规帐户升级到具有管理员访问权限的系统。

有关这些攻击的详细信息仍在保密中,以便在其他威胁行为者赶上并开始滥用同一漏洞进行攻击之前为用户提供更多时间进行补丁。

微软称它通过“纠正WER处理文件的方式”来解决这个问题,并且已经为所有支持的Windows操作系统版本提供了修复。

MDS缓解措施

但今天的补丁周二还附带了ADV190013,这是一份安全建议(FAQ页面),详细说明了该公司针对今天披露的一系列新的CPU硬件设计缺陷的缓解计划 - 称为MDS攻击,并影响了大多数英特尔CPU的发布。过去八年。

微软表示,客户需要两种类型的更新。第一个是必须从英特尔或OEM(设备提供商)获得的固件微代码更新。

其次,微软今天发布了针对Windows和Windows Server的操作系统更新。HoloLens和SQL Server的补丁也已发布。

不幸的是,在撰写本文时,微软表示英特尔CPU微码更新尚不适用于以下系统:

适用于基于x64的系统的Windows 10版本1803

Windows Server,版本1803(服务器核心安装)

适用于基于x64的系统的Windows 10版本1809

Windows Server 2019

Windows Server 2019(服务器核心安装)

微软称其基于云的服务已经过修补,可以安全抵御任何MDS攻击。

该公司还警告说,安装微码更新和软件补丁会影响性能,但影响将是有限的。防止MDS攻击的另一个步骤是禁用Intel CPU对超线程(SMT)的支持,但这样做会导致Windows系统的性能受到更大影响。