评估九月安全更新的风险
今天,我们发布了九个安全公告。其中四个的最高严重性评级为“严重”,其余五个为“重要”。此外,九个公告中有六个要么不影响我们产品的最新版本,要么对其影响程度较低。我们希望下表能帮助您根据环境优先部署更新。
| 公告 | 最可能的攻击向量 | 最高公告严重性 | 最高可利用性指数 | 可能的前30天影响 | 平台缓解措施和关键说明 |
|---|---|---|---|---|---|
| MS10-061 (后台打印程序) | Windows XP 系统通过网络打印请求共享打印机被攻陷。 | 严重 | 1 | 当前正被 Stuxnet 恶意软件利用。 | Windows Vista 及更高版本默认不脆弱,即使共享打印机。更多平台风险信息,请参见 SRD 博客文章。 |
| MS10-062 (MPEG-4) | 受害者浏览恶意网页或使用媒体播放器打开恶意 AVI 电影。 | 严重 | 1 | 可能发布能够利用 MPEG-4 编解码器漏洞的漏洞利用程序。 | 由于额外的堆缓解措施,Windows Vista 和 Windows 7 上的代码执行可能性较低。 |
| MS10-064 (Outlook) | 如果使用 Outlook 的“在线模式”,受害者打开或预览恶意 RTF 邮件。 | 严重 | 2 | 构建可靠的漏洞利用程序将很困难。由于缓解因素,不太可能广泛利用。 | Office 2003 和 Office 2007 在默认的“缓存 Exchange”模式下不脆弱。 |
| MS10-063 (OpenType 字体引擎) | 受害者浏览恶意网页或打开恶意 Office 文档。 | 严重 | 2 | 为此漏洞构建可靠的漏洞利用程序很困难,前30天内可能或可能不会开发出漏洞利用程序。 | |
| MS10-065 (IIS) | 使用 FastCGI 处理程序的 IIS 服务器受到恶意 HTTP 请求攻击。 | 重要 | 1 | 可能为 FastCGI 漏洞开发概念验证代码。不太可能导致可靠的代码执行。 | 只有运行在 Windows XP 上的 IIS 5.1 在默认配置下容易受到远程代码执行攻击。但强烈建议启用 FastCGI 的面向互联网的 IIS 服务器管理员尽快应用更新。 |
| MS10-068 (LSASS) | 认证攻击者通过网络向 Active Directory 服务器发送 LDAP 请求。 | 重要 | 1 | 可能开发漏洞利用代码。 | |
| MS10-066 (RPC) | 受害者与恶意 RPC 服务器建立 RPC 连接。服务器发送恶意响应,导致受害者客户端内存损坏。 | 重要 | 1 | 可能为此漏洞开发概念验证代码。 | 攻击者在大多数情况下需要与受害者处于同一网络。 |
| MS10-067 (写字板) | 受害者使用写字板打开恶意 .doc 文件。 | 重要 | 1 | 可能开发漏洞利用代码。不太可能广泛利用,因为许多系统使用 Microsoft Word 打开 .doc 文件,而 Word 不脆弱。 | |
| MS10-069 (CSRSS) | 登录到具有远东区域设置系统的攻击者本地利用此漏洞提升权限。 | 重要 | 1 | 可能开发漏洞利用代码。 | 仅日语、韩语和中文区域设置受影响。 |
感谢整个 MSRC 工程团队本月案例的工作。
- Jonathan Ness, MSRC 工程 发布内容“按原样”提供,不提供任何保证,也不授予任何权利。