微软12月安全更新风险评估:漏洞利用与缓解措施详解

本文详细分析了微软2010年12月发布的17个安全公告,涵盖IE浏览器、OpenType字体驱动、任务调度器等关键漏洞的攻击向量、严重等级和平台缓解措施,包括DEP保护对IE8的有效性和Stuxnet恶意软件相关漏洞的利用情况。

安全公告风险分析表

公告编号 最可能攻击向量 最高严重等级 可利用性指数 30天内预期影响 平台缓解措施与关键说明
MS10-090 (IE) 受害者访问恶意网页 严重 1 存在CVE-2010-3962公开漏洞利用(影响Windows XP的IE6/IE7) IE8用户因DEP保护未出现成功绕过案例,风险较低
MS10-091 受害者通过explorer.exe浏览含恶意OTF文件的文件夹 严重 1 可能出现本地攻击者获取SYSTEM级权限的漏洞利用 Windows XP/Server 2003不受外壳预览攻击向量影响
MS10-092 攻击者通过已运行代码从低权限账户提权至SYSTEM 重要 1 正被Stuxnet恶意软件利用
MS10-098 攻击者通过已运行代码从低权限账户提权至SYSTEM 重要 1 可能出现本地攻击者获取SYSTEM级权限的漏洞利用
MS10-105 受害者打开恶意Office文档 重要 1 可能出现针对该公告中一个或多个CVE的漏洞利用 新版Office已禁用部分图形过滤器支持(详见SRD博客)
MS10-103 受害者打开恶意.PUB文件 重要 1 可能出现漏洞利用
MS10-099 攻击者通过已运行代码从低权限账户提权至SYSTEM 重要 1 可能出现本地攻击者获取SYSTEM级权限的漏洞利用 未配置VPN/RAS连接的系统默认不受影响
DLL预加载问题系列 受害者访问恶意WebDAV共享并双击攻击者控制的内容文件 重要 1 多个漏洞已存在公开概念验证代码
MS10-101 攻击者从域加入工作站(需管理员权限)向域控制器发送恶意RPC请求导致系统崩溃 重要 3 因缓解因素,大规模拒绝服务攻击可能性低 攻击者需在域加入机器拥有管理员权限
MS10-102 攻击者通过客户机OS管理员权限导致主机OS崩溃 重要 3 大规模拒绝服务利用可能性低
MS10-100 攻击者通过已运行代码从低权限账户提权至工作站账户(Machine$) 重要 1 可开发漏洞利用但提权严重性有限(非典型提权漏洞)
MS10-104 若启用默认关闭服务,攻击者可上传恶意文件并在SharePoint服务器以Guest权限运行 重要 1 因服务默认关闭,大规模利用可能性低 生产环境SharePoint服务器默认不易受攻击(详见SRD博客)
MS10-106 攻击者通过认证后向Exchange服务器发送恶意RPC请求导致无限循环拒绝服务 中等 3 因缓解因素,大规模拒绝服务攻击可能性低

感谢MSRC工程团队本月工作的贡献。
——Jonathan Ness, MSRC工程部
本文按“原样”提供,无任何保证,不授予任何权利。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计