深入解析2010年6月微软安全公告风险

本文详细分析了微软2010年6月发布的10个安全公告,包括3个严重级别和7个重要级别漏洞,涵盖IE浏览器、媒体播放器、ActiveX控件等多个组件的安全风险和缓解措施。

评估2010年6月安全公告的风险

今天,我们发布了十个安全公告。其中三个的最高严重性评级为“严重”,七个为“重要”。我们希望以下表格能帮助您根据环境优先部署更新。

公告 最可能的攻击向量 最高公告严重性 最高可利用性指数评级 可能的前30天影响 平台缓解措施和关键说明
MS10-035(IE) 受害者浏览恶意网页。 严重 1 信息泄露问题已公开概念验证。可能还会看到针对一个或多个内存损坏漏洞的利用程序发布。 受保护模式缓解信息泄露问题,后期平台上的IE用户风险降低。Windows Vista和Windows 7上的IE8用户因DEP和ASLR的存在而风险降低。更多信息请参见SRD博客文章。
MS10-033(quartz.dll) 受害者浏览恶意网页或用媒体播放器打开恶意AVI电影。 严重 1 可能看到利用MJPEG解析漏洞的利用程序发布。
MS10-034(killbits) 受害者浏览恶意网页。 严重 n/a 可能看到利用一个或两个Microsoft ActiveX控件的利用程序发布。 CVE-2010-0252:受害者必须安装Office XP的Data Analyzer (MSDA)包才易受攻击。CVE-2010-0811:需要用户交互。
MS10-032(kernel drivers) 攻击者已在易受攻击的机器上以低权限运行代码,运行恶意EXE以提升到更高权限级别。 重要 1 可能看到利用程序发布,能够从低权限用户提升到更高权限。 更多关于可利用性的信息请参见SRD博客文章。
MS10-038(Excel) 受害者打开恶意XLS文件,利用漏洞运行任意代码。 重要 1 未来30天内可能开发出一个或多个XLS解析漏洞的利用程序。
MS10-036(Office ActiveX) 受害者打开恶意Office文档,实例化ActiveX控件导致代码执行。 重要 1 未来30天内可能看到利用此漏洞的恶意Office文档。
MS10-039(SharePoint) 受害者点击攻击者发送的链接到他们具有管理权限的Sharepoint服务器。攻击者提供的链接导致他们在Sharepoint服务器上自动执行操作。 重要 1 此问题的概念验证已公开。然而,我们未从客户或合作伙伴处听到真实世界攻击。
MS10-040(IIS) 攻击者通过HTTP远程连接到已安装(可选)通道绑定更新并启用(默认关闭)Windows身份验证的IIS服务器。 重要 2 未来30天内不太可能看到导致成功代码执行的利用程序开发。
MS10-037(OpenType) 在易受攻击的机器上以低权限运行的本地用户运行恶意EXE以提升到更高权限级别。 重要 2 未来30天内不太可能看到导致成功代码执行的利用程序开发。
MS10-041(.NET) 依赖XML签名保护作为防篡改保护的自定义.NET应用程序可能以未被检测的方式被篡改。 重要 3 未来30天内不太可能看到利用程序开发。 没有Microsoft .NET应用程序易受此问题影响。特定API的使用在现实世界中被认为较低。更多信息请参见SRD博客文章。

特别感谢所有MSRC工程团队在这些案例上的工作。

  • Jonathan Ness, MSRC工程团队
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计