评估六月安全更新的风险
今天,我们发布了16个安全公告。其中9个的最高严重性评级为“严重”,7个为“重要”。本次发布解决了多个公开披露的漏洞。我们希望以下表格能帮助您根据环境优先部署更新。
公告 | 最可能的攻击向量 | 最高公告严重性 | 最高可利用性评级 | 可能的前30天影响 | 平台缓解措施和关键说明 |
---|---|---|---|---|---|
MS11-050 (IE) | 受害者浏览恶意网页。 | 严重 | 1 | 可能在30天内看到可靠的漏洞利用被开发。 | IE9不受多个问题影响,因为IE9开发期间减少了攻击面并改进了模糊测试。更多细节[在此]。 |
MS11-052 (矢量标记语言) | 受害者浏览恶意网页。 | 严重 | 1 | 可能在30天内看到可靠的漏洞利用被开发。 | IE9不受影响。Outlook预览窗格不受影响,因为需要脚本。 |
MS11-043 (SMB客户端) | 受害者连接到恶意SMB服务器,服务器响应恶意SMB包,可能在客户端ring0执行代码。 | 严重 | 1 | 可能在30天内看到可靠的漏洞利用被开发。 | 许多企业边界防火墙和消费者ISP阻止出站SMB端口(139, 445),防止基于互联网的攻击。 |
MS11-042 (DFS客户端) | 受害者连接到恶意DFS服务器,服务器响应恶意DFS包,可能在客户端ring0执行代码。 | 严重 | 1 | 可能在30天内看到可靠的漏洞利用被开发。 | 许多企业边界防火墙和消费者ISP阻止出站SMB端口(139, 445),防止基于互联网的攻击。 |
MS11-038 (OLE自动化) | 受害者浏览恶意网页,网页使用VBScript从SMB或WebDAV路径加载WMF文件。 | 严重 | 1 | 可能在30天内看到可靠的漏洞利用被开发。 | |
MS11-040 (Forefront TMG防火墙客户端) | 运行TMG客户端的受害者浏览恶意网页,网页启动DNS主机名查找到恶意DNS服务器。恶意响应由发起请求的应用程序解析,可能允许在该上下文中执行代码。 | 严重 | 1 | 可能在30天内看到可靠的漏洞利用被开发。 | ISA Server 2004和ISA Server 2006的客户端不受影响。TMG中端商业版客户端不受影响。 |
MS11-039 (.NET/Silverlight) | 受害者浏览提供XBAP应用程序的恶意网页。也可能被恶意ASP.Net应用程序用于绕过CAS限制。 | 严重 | 1 | 漏洞本身可利用(因此评级为“1”)。然而,我们通常不看到XBAP漏洞利用在野外。攻击者是否会尝试利用此漏洞还有待观察。 | 最新版本的Silverlight不受影响。 |
MS11-044 (.NET Framework) | 攻击向量依赖于应用程序,仅限于依赖某种检查做出安全决策的.NET应用程序。阅读更多[在此]关于潜在攻击向量。 | 严重 | 2 | 一旦找到易受攻击的应用程序,可能难以构建可靠的漏洞利用。 | |
MS11-041 (Opentype字体驱动程序) | 使用explorer.exe的受害者浏览包含恶意OTF文件的文件夹。 | 严重 | 2 | 难以构建可靠的漏洞利用。 | Windows XP和Windows Server 2003不易受shell预览攻击向量的影响。 |
MS11-046 (AFD.sys驱动程序) | 攻击者已在机器上运行代码,从低权限帐户提升到SYSTEM。 | 重要 | 1 | 已知存在漏洞利用。 | |
MS11-045 (Excel) | 受害者打开恶意Excel电子表格(XLS)。 | 重要 | 1 | 可能在30天内看到可靠的漏洞利用被开发。 | Excel 2010仅受八个漏洞中的一个影响。 |
MS11-051 (Active Directory证书服务器) | 受害者点击恶意链接,链接指向Active Directory证书服务器,在用户点击链接的上下文中启动攻击者操作在证书服务器上。(XSS) | 重要 | 1 | 可能在30天内看到可靠的漏洞利用被开发。 | |
MS11-037 (MHTML) | 受害者浏览恶意网页,网页尝试窃取属于不同网站的cookie。(跨域信息泄露) | 重要 | 3 | 没有直接代码执行的机会 - 仅信息泄露。然而,概念验证代码已公开可用。 | |
MS11-048 (SMB服务器) | 攻击者发送恶意SMB请求,导致受害者工作站拒绝服务。 | 重要 | 3 | 没有直接代码执行的机会 - 仅拒绝服务。 | |
MS11-047 (Hyper-V) | 在客户机OS VM上具有本地管理员权限的攻击者可以导致主机OS资源耗尽拒绝服务。 | 重要 | 3 | 没有直接代码执行的机会 - 仅拒绝服务。 | |
MS11-049 (Visual Studio XML编辑器) | 受害者在Visual Studio中打开恶意.disco文件,将工作站上的文件内容泄露给远程攻击者。 | 重要 | 3 | 没有直接代码执行的机会 - 仅信息泄露。 |
如果您对这些更新有任何疑问,请告诉我们(switech at microsoft dot com)。
Jonathan Ness, MSRC Engineering