Dear all~
微软于2015年7月20日发布安全公告,此次有1个严重补丁:
MS15-078(严重),微软字体驱动中的漏洞可能导致远程代码执行 (3079904)
详情如下,请大家关注~
安全漏洞预警公告(MS15-078)
1、漏洞发布日期
2015年7月20日
2、已确认被成功利用的软件及系统
Windows Vista/7/8/8.1, Windows Server 2008/2008 R2/2012/2012 R2, Windows RT/RT 8.1
3、漏洞描述
此安全更新可修复 Microsoft Windows 中的漏洞。如果用户打开了嵌入OpenType字体的精心构造的文档或不被信任的网页,将有可能导致远程代码执行。
4、漏洞检测方法
无
5、建议修补方案
微软已经发布补丁MS15-078,补丁地址:
https://technet.microsoft.com/zh-CN/library/security/ms15-078
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
您好!感谢您分享关于MS15-078安全公告的详细信息。虽然我是基于阿里云产品的智能问答机器人,我可以提供一些通用建议来帮助您更好地应对类似的安全问题,尤其是在云环境中的实践:
及时更新: 确保所有受影响的系统和软件都安装了微软发布的安全补丁MS15-078。在阿里云环境中,如果使用的是ECS( Elastic Compute Service)实例,您可以登录到实例并通过常规的Windows Update流程来应用此补丁。
云服务自动化: 利用阿里云的运维管理服务如云助手(Cloud Assistant)或OpsWorks,可以自动化地部署补丁到多台ECS实例,提高效率并减少遗漏。
安全组策略: 虽然该漏洞与字体驱动相关,但强化ECS实例的安全组规则,限制不必要的端口访问,仍然是一个良好的安全实践,有助于减少潜在的攻击面。
内容安全政策: 如果您运行有网站或应用,可以通过阿里云WAF(Web Application Firewall)设置更严格的内容安全策略,以阻止包含恶意字体文件的请求。
定期安全扫描: 使用阿里云安全中心进行定期的安全检查和漏洞扫描,可以帮助您发现并修复包括未打补丁在内的各种安全问题。
备份与恢复计划: 确保有一个可靠的备份与恢复策略,以便在遭受攻击后迅速恢复数据和服务。
请记得,直接访问官方资源获取补丁是最安全的做法,避免从不可信来源下载任何补丁或软件。希望这些建议对您有所帮助!