自从本月的补丁周二补丁推出以来,已经将近24小时了。 好消息是:几乎每个人都修补个人机器,报告一帆风顺。
这是值得注意的,因为上个月消失的图标(临时配置文件)错误和对最后一个“可选的、非安全的、C/D周”补丁的没完没了的抱怨有很多问题。 据我所知,所有这些问题都没有得到正式承认,如果它们仍然存在昨天的补丁,人们就不会抱怨它们。 但是。
可以肯定的是,我们仍然看到安装补丁的常见问题-错误0x800f0900在Reddit上似乎特别多产-但是在这个早期的时刻,我没有看到任何衰弱的问题。
这很可能会改变。 许多人的头脑中还有其他的问题,现在还年轻。
我在Windows更新列表中看到了许多重复更新的报告,特别是Windows8.1,a。 网络质量滚动,和服务器2012R2月滚动。 看到更新列表中两次列出的相同的补丁并不能激发信心。
看起来微软一夜之间把名单整理好了。 此时,微软更新目录中有110个“2020-03”条目-也就是说,110个单独的补丁-比昨晚少了三个。
少就更好了,是吗?
看起来,微软似乎利用Patch周二为Office发布了额外的非安全补丁。 通常非安全办公室补丁会在本月的第一个星期二发布,但此公告包含与所有这些新的非安全办公室补丁的链接:
2016年Excel
2020年3月10日,更新Excel2016(KB4011130)
2016年办公室
2020年3月3日,更新2016年办公室(K B4484247)
2016年办公室
2020年3月10日,2016年办公室更新(KB3213653)
2016年展望
2020年3月10日,更新2016年展望(K B4462111)
2016年电力点
2020年3月10日,更新2016年电源点(K B3085405)
2016年项目
2020年3月10日,更新2016年项目(KB30854)
Skype2016年业务
2020年3月3日,更新Skypefor Business2016(KB4484245)
Skype for Business2015(Lync,2013年)
2020年3月3日,更新Skypefor Business2015(Lync2013)(KB4484097)
办公室2016语言接口包
2020年3月3日,更新Office2016语言接口包(KB4484136)
值得注意的是,这些补丁没有列在使用Windows Installer(MSI)帖子的Office版本的最新非安全更新中。
另一个补丁定时错误:微软安全咨询ADV200005中描述的SMBv3补丁|微软禁用SMBv3压缩指南一直在主管运行SMBv3的网络的管理员中引起各种恐慌。
长话短说,微软显然已经准备好补丁,但在最后一分钟。 微软事先警告安全软件制造商,补丁即将到来(这是一种常见的做法),但没有喊:“停止压榨!”及时把奶牛放在谷仓里。 两个组织内部不小心发布,然后拉,描述。 这个故事传遍了博客圈。
这个洞是可虫蛀的,因为它可能能够在没有任何人类相互作用的情况下传播。 “可能”是一个可操作的术语:潜在的开发面临着巨大的挑战。
起初,微软没有正式宣布漏洞,也没有发布修复。 然后,微软在周二晚上被迫发布了安全咨询,上面说:
微软知道远程代码执行漏洞,微软服务器消息块3.1.1(SMBv3)协议处理某些请求的方式。 成功利用漏洞的攻击者可以获得在目标SMB服务器或SMB客户端上执行代码的能力。
此时,似乎只有Server2013和2019受到影响。 微软有一个手动解决方案。 没有任何已知的功绩,但Catalin Cimpanu在ZDNet刚刚推特:
我现在看到/谈论了3个不同的人,声称他们在不到5分钟的时间内发现了这只虫子。 我不会感到惊讶,如果漏洞在一天结束时出现在网上。
如果你负责一个运行SMBv3的网络,你可以通过阅读Tenable上的Satnam Narang,BleepComputer上的SergiuGatlan,ZDNet上的Catalin Cimpanu,以及在过去的几个小时里,ArsTechnica的Dan Goodin来了解事态发展。 有一个积极的讨论问伍迪。 您还应该在Twitter上跟踪@msftsecresponse。
如果你没有使用SMBv3运行网络,你可以冷静下来。 这个月的补丁中没有什么需要你现在关心的。