深入解析四月安全公告风险:关键漏洞与缓解措施

本文详细分析了微软2010年四月发布的11个安全公告,涵盖25个CVE漏洞,包括关键级别的攻击向量、平台影响和缓解措施,帮助IT管理员优先部署补丁。

评估四月安全公告的风险

今天我们发布了11个安全公告,包含解决25个CVE的安全更新。其中五个公告至少有一个CVE被评为关键级别。我们希望以下表格能帮助您优先部署本月的更新。

公告 最可能的攻击向量 最高公告严重性 最高可利用性指数 可能的前30天影响 平台缓解措施和关键说明
MS10-027 (WMP) 受害者浏览恶意网页 关键 1 可能看到可靠的漏洞利用代码开发 Windows Vista、Windows Server 2008和Windows 7不受影响
MS10-026 (DirectShow) 受害者浏览恶意网页或打开恶意AVI文件 关键 1 可能看到可靠的漏洞利用代码开发 Windows 7编解码器不受影响
MS10-019 (WinVerifyTrust) 受害者双击恶意EXE或允许恶意内容运行,因为内容声称由受信任发布者签名 关键 2 可能看到有效的概念验证代码发布,将Authenticode检查从v2降级到v1。Authenticode v1是较弱的算法。要达到代码执行,攻击者需要找到Authenticode v1绕过。 Microsoft Update和Windows Update客户端不直接受此威胁影响
MS10-020 (SMB客户端) 攻击者在企业网络内托管恶意SMB服务器。攻击者诱骗受害者点击链接,导致受害者发起与恶意SMB服务器的SMB连接 关键 2 拒绝服务漏洞的概念验证代码已存在。可能看到不可靠的漏洞利用代码开发,用于其他客户端SMB漏洞,通常导致拒绝服务 大多数公司的出口过滤将限制对企业网络内攻击者的暴露。多个问题具有不同的可利用性。请参阅SRD博客获取更多信息
MS10-022 (VBScript) 受害者浏览恶意网页并被诱骗点击VBScript消息框上的F1 重要 1 存在公开的漏洞利用代码,在用户按下F1后执行代码。尽管有公开漏洞利用代码,尚未听到真实世界攻击报告 默认情况下,Windows 7、Windows Server 2008和Windows Vista无法访问漏洞。公告对这些平台评为深度防御。Windows Server 2003默认不脆弱,因为增强安全配置
MS10-025 (Windows Media服务) 如果受害者Windows 2000机器启用了Windows Media服务,攻击者可以通过端口1755(TCP或UDP)发送基于网络的攻击 关键 1 可能看到可靠的漏洞利用代码开发 仅Windows 2000受影响
MS10-021 (内核) 攻击者能够在机器上本地运行代码,利用漏洞以更高权限级别运行代码 重要 1 可能看到可靠的漏洞利用代码开发,用于这八个漏洞中的一个或多个 SRD博客文章解释Windows注册表链接漏洞
MS10-024 (SMTP服务) 攻击者通过发起由恶意DNS服务器处理的DNS查找,导致运行在64位Windows Server 2003上的SMTP服务崩溃 重要 n/a 无代码执行机会。可能看到概念验证代码使SMTP服务崩溃,但不适用于Exchange Exchange Server不直接受拒绝服务漏洞影响,因为脆弱版本从未作为64位应用程序发布。安全更新适用于32位Exchange Server以添加额外的DNS保护
MS10-028 (Visio) 受害者打开恶意.VSD文件 重要 1 Visio漏洞利用在野外不常见。不确定是否会看到漏洞利用发布 Visio未默认安装在大多数Office安装中
MS10-023 (Publisher) 受害者打开恶意.PUB文件 重要 1 Publisher漏洞利用在野外不常见。不确定是否会看到漏洞利用发布
MS10-029 (ISATAP) 攻击者通过将IPv6攻击包封装在IPv4包装器中来欺骗自己的源地址。这可能允许攻击者到达否则会被阻止的IPv6目的地 中等 n/a 可能看到公开发布的概念验证

表中未体现的一个额外因素是MS10-019可能比初看起来更重要,需要优先处理。多年来,用户教育强调在允许运行可执行内容之前检查签名者或发布者的必要性。MS10-019代表攻击者可能有机会在不使Authenticode保证的发布者无效的情况下,将恶意内容嵌入可执行文件或等效可执行文件中。具体来说,该漏洞允许攻击者从强大的Authenticode v2检查降级到较弱的Authenticode v1算法。MS10-019解决的漏洞不会直接导致默认安装的代码执行;然而,如果您的用户基于Authenticode做出信任决策来运行可能被恶意攻击者修改的内容,MS10-019应在您的环境中优先处理。

  • Jonathan Ness和Andrew Roths,MSRC工程 发布内容“按原样”提供,不提供任何保证,也不授予任何权利。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计