评估十月安全更新的风险
今天我们发布了十六个安全公告。其中四个的最高严重性评级为“严重”,十个为“重要”,两个为“中等”。我们希望下表能帮助您根据环境优先部署更新。
公告 | 最可能的攻击向量 | 最高公告严重性 | 最大可利用性 | 可能的前30天影响 | 平台缓解措施和关键说明 |
---|---|---|---|---|---|
MS10-071 (IE) | 受害者浏览恶意网页。 | 严重 | 1 | 可能看到针对内存损坏漏洞的代码执行漏洞利用开发。 | IE7和IE8均不易受CVE-2010-3326影响,这是此安全公告解决的两个严重问题之一。 |
MS10-076 (EOT) | 受害者浏览恶意网页。 | 严重 | 1 | 可能看到针对旧平台的漏洞利用发布。 | Windows Vista及更高版本操作系统上的ASLR使得构建成功的代码执行漏洞利用更加困难。 |
MS10-077 (.NET) | 运行64位Windows的受害者浏览恶意网页。恶意攻击者也可在64位IIS服务器上运行ASP.Net代码以执行任意代码。 | 严重 | 1 | 可能看到能够运行任意代码的ASP.Net漏洞利用发布。 | 32位平台不受影响。 |
MS10-075(WMP) | 攻击者向同一网络上选择加入Windows Media网络共享服务的Windows Vista和Windows 7客户端发送恶意RTSP网络数据包。仅Windows 7家庭版默认选择加入。 | 严重 | 1 | 可能看到代码执行漏洞利用开发。由于该功能仅在本地子网可访问且在大多数Windows版本上默认关闭,不太可能看到广泛利用。 | 服务仅可由本地子网上的机器访问。默认情况下,加入域的机器不易受攻击。该功能仅在Windows 7家庭版上默认开启。 |
MS10-073 (Win32k.sys) | 攻击者已在机器上运行代码,从低权限账户提升到SYSTEM。 | 重要 | 1 | Stuxnet恶意软件目前利用此漏洞在Windows XP上进行本地权限提升。 | Stuxnet使用的本地权限提升漏洞(CVE-2010-2743)仅在Windows XP上可访问,不在更高平台上。 |
MS10-082 (WMP) | 用户访问恶意网站时需要交互。 | 重要 | 1 | 可能看到代码执行漏洞利用开发。 | Internet Explorer用户不易受攻击。 |
MS10-081 (Comctl32) | 使用Microsoft软件无已知攻击向量。使用第三方图像查看器的受害者在浏览恶意网页时可能易受攻击。 | 重要 | 1 | 可能看到代码执行漏洞利用开发。 | 如果仅使用Microsoft软件,无攻击向量。更多信息参见此SRD博客文章。 |
MS10-079 (Word) | 受害者打开恶意.DOC文件。 | 重要 | 1 | 可能看到代码执行漏洞利用开发。 | 十一个问题中的九个仅影响Office 2002和Office for Mac平台。 |
MS10-080 (Excel) | 受害者打开恶意.XLS文件。 | 重要 | 1 | 可能看到代码执行漏洞利用开发。 | Excel 2010不易受攻击。十三个问题中的十个仅影响Office 2002和Office for Mac平台。 |
MS10-084(LPC) | 攻击者已在机器上运行代码,从低权限账户提升到SYSTEM。 | 重要 | 1 | 概念验证已公开发布。 | |
MS10-078(OTF字体) | 使用Microsoft软件无远程攻击向量。使用第三方浏览器的受害者在浏览恶意网页时可能易受攻击。 | 重要 | 1 | 可能看到代码执行漏洞利用开发。 | |
MS10-083 (COM) | 受害者打开恶意Wordpad文档或恶意快捷方式文件,实例化否则不会运行的COM对象。 | 重要 | 1 | 可能看到概念验证代码开发。 | |
MS10-072 (SafeHTML) | 攻击者向服务器提交恶意HTML,绕过SafeHTML的清理代码。恶意HTML随后显示给受害者,可能导致信息泄露。 | 重要 | 3 | 无直接代码执行机会。 | |
MS10-085 (SChannel) | 攻击者向IIS服务器发送恶意客户端证书,导致其重启。 | 重要 | 3 | 无代码执行机会。 | 仅影响配置为接受SSL连接的应用程序、功能或服务。 |
MS10-074 (MFC) | 受害者使用基于MFC构建的应用程序打开不受信任内容。无Microsoft攻击向量。 | 中等 | n/a | 无已知Microsoft攻击向量。更多信息参见此SRD博客文章。 | |
MS10-086 (集群磁盘设置) | 攻击者篡改他们本无法访问的文件,由于共享集群磁盘设置期间分配了不正确的ACL。 | 中等 | n/a | 更多关于此漏洞的信息参见此SRD博客文章。 |
感谢MSRC工程团队的Fermin J. Serna、David Ross和Richard van Eeden验证此表的准确性。当然,也感谢整个MSRC工程团队本月案例的工作。
更新2010年10月18日:澄清了MS10-085的范围
- Jonathan Ness和Andrew Roths,MSRC工程 发布内容“按原样”提供,无任何保证,也不授予任何权利。