评估2010年6月安全公告的风险
今天,我们发布了十个安全公告。其中三个的最高严重性评级为“严重”,七个为“重要”。我们希望以下表格能帮助您根据环境优先部署更新。
公告 | 最可能的攻击向量 | 最高公告严重性 | 最高可利用性指数评级 | 可能的前30天影响 | 平台缓解措施和关键说明 |
---|---|---|---|---|---|
MS10-035(IE) | 受害者浏览恶意网页。 | 严重 | 1 | 信息泄露问题已公开概念验证。可能还会看到针对一个或多个内存损坏漏洞的利用程序发布。 | 受保护模式缓解信息泄露问题,后期平台上的IE用户风险降低。Windows Vista和Windows 7上的IE8用户因DEP和ASLR的存在而风险降低。更多信息请参见SRD博客文章。 |
MS10-033(quartz.dll) | 受害者浏览恶意网页或用媒体播放器打开恶意AVI电影。 | 严重 | 1 | 可能看到利用MJPEG解析漏洞的利用程序发布。 | |
MS10-034(killbits) | 受害者浏览恶意网页。 | 严重 | n/a | 可能看到利用一个或两个Microsoft ActiveX控件的利用程序发布。 | CVE-2010-0252:受害者必须安装Office XP的Data Analyzer (MSDA)包才易受攻击。CVE-2010-0811:需要用户交互。 |
MS10-032(kernel drivers) | 攻击者已在易受攻击的机器上以低权限运行代码,运行恶意EXE以提升到更高权限级别。 | 重要 | 1 | 可能看到利用程序发布,能够从低权限用户提升到更高权限。 | 更多关于可利用性的信息请参见SRD博客文章。 |
MS10-038(Excel) | 受害者打开恶意XLS文件,利用漏洞运行任意代码。 | 重要 | 1 | 未来30天内可能开发出一个或多个XLS解析漏洞的利用程序。 | |
MS10-036(Office ActiveX) | 受害者打开恶意Office文档,实例化ActiveX控件导致代码执行。 | 重要 | 1 | 未来30天内可能看到利用此漏洞的恶意Office文档。 | |
MS10-039(SharePoint) | 受害者点击攻击者发送的链接到他们具有管理权限的Sharepoint服务器。攻击者提供的链接导致他们在Sharepoint服务器上自动执行操作。 | 重要 | 1 | 此问题的概念验证已公开。然而,我们未从客户或合作伙伴处听到真实世界攻击。 | |
MS10-040(IIS) | 攻击者通过HTTP远程连接到已安装(可选)通道绑定更新并启用(默认关闭)Windows身份验证的IIS服务器。 | 重要 | 2 | 未来30天内不太可能看到导致成功代码执行的利用程序开发。 | |
MS10-037(OpenType) | 在易受攻击的机器上以低权限运行的本地用户运行恶意EXE以提升到更高权限级别。 | 重要 | 2 | 未来30天内不太可能看到导致成功代码执行的利用程序开发。 | |
MS10-041(.NET) | 依赖XML签名保护作为防篡改保护的自定义.NET应用程序可能以未被检测的方式被篡改。 | 重要 | 3 | 未来30天内不太可能看到利用程序开发。 | 没有Microsoft .NET应用程序易受此问题影响。特定API的使用在现实世界中被认为较低。更多信息请参见SRD博客文章。 |
特别感谢所有MSRC工程团队在这些案例上的工作。
- Jonathan Ness, MSRC工程团队