深入解析九月安全更新风险:关键漏洞与缓解措施

本文详细分析了微软2010年9月发布的九个安全公告,涵盖关键漏洞的攻击向量、可利用性指数及平台缓解措施,帮助管理员优先部署更新以应对潜在威胁。

评估九月安全更新的风险

今天,我们发布了九个安全公告。其中四个的最高严重性评级为“严重”,其余五个为“重要”。此外,九个公告中有六个要么不影响我们产品的最新版本,要么对其影响程度较低。我们希望下表能帮助您根据环境优先部署更新。

公告 最可能的攻击向量 最高公告严重性 最高可利用性指数 可能的前30天影响 平台缓解措施和关键说明
MS10-061 (后台打印程序) Windows XP 系统通过网络打印请求共享打印机被攻陷。 严重 1 当前正被 Stuxnet 恶意软件利用。 Windows Vista 及更高版本默认不脆弱,即使共享打印机。更多平台风险信息,请参见 SRD 博客文章。
MS10-062 (MPEG-4) 受害者浏览恶意网页或使用媒体播放器打开恶意 AVI 电影。 严重 1 可能发布能够利用 MPEG-4 编解码器漏洞的漏洞利用程序。 由于额外的堆缓解措施,Windows Vista 和 Windows 7 上的代码执行可能性较低。
MS10-064 (Outlook) 如果使用 Outlook 的“在线模式”,受害者打开或预览恶意 RTF 邮件。 严重 2 构建可靠的漏洞利用程序将很困难。由于缓解因素,不太可能广泛利用。 Office 2003 和 Office 2007 在默认的“缓存 Exchange”模式下不脆弱。
MS10-063 (OpenType 字体引擎) 受害者浏览恶意网页或打开恶意 Office 文档。 严重 2 为此漏洞构建可靠的漏洞利用程序很困难,前30天内可能或可能不会开发出漏洞利用程序。
MS10-065 (IIS) 使用 FastCGI 处理程序的 IIS 服务器受到恶意 HTTP 请求攻击。 重要 1 可能为 FastCGI 漏洞开发概念验证代码。不太可能导致可靠的代码执行。 只有运行在 Windows XP 上的 IIS 5.1 在默认配置下容易受到远程代码执行攻击。但强烈建议启用 FastCGI 的面向互联网的 IIS 服务器管理员尽快应用更新。
MS10-068 (LSASS) 认证攻击者通过网络向 Active Directory 服务器发送 LDAP 请求。 重要 1 可能开发漏洞利用代码。
MS10-066 (RPC) 受害者与恶意 RPC 服务器建立 RPC 连接。服务器发送恶意响应,导致受害者客户端内存损坏。 重要 1 可能为此漏洞开发概念验证代码。 攻击者在大多数情况下需要与受害者处于同一网络。
MS10-067 (写字板) 受害者使用写字板打开恶意 .doc 文件。 重要 1 可能开发漏洞利用代码。不太可能广泛利用,因为许多系统使用 Microsoft Word 打开 .doc 文件,而 Word 不脆弱。
MS10-069 (CSRSS) 登录到具有远东区域设置系统的攻击者本地利用此漏洞提升权限。 重要 1 可能开发漏洞利用代码。 仅日语、韩语和中文区域设置受影响。

感谢整个 MSRC 工程团队本月案例的工作。

  • Jonathan Ness, MSRC 工程 发布内容“按原样”提供,不提供任何保证,也不授予任何权利。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计