深入解析9月关键安全公告风险:漏洞利用与缓解措施

本文详细分析了微软2009年9月发布的五个关键安全公告,涵盖IE浏览器漏洞、TCP/IP栈攻击及无线网络服务漏洞,提供了漏洞利用可能性评估和各平台的缓解措施,帮助用户优先部署安全更新。

评估9月关键安全公告的风险

今天早上我们发布了五个安全公告,所有公告的最高严重性评级均为“关键”,其中两个公告的最高可利用性指数评级为“1”(一致认为很可能出现利用代码)。我们想就每个公告说几句话,以帮助您在本月优先部署。

下表提供了五个关键公告的严重性概览以及风险降低的平台:

公告 主要攻击向量 最高可利用性指数 可能的前30天影响 平台缓解措施
MS09-047 IE浏览恶意网站,电子邮件附件中的ASF或MP3文件 1 开发出在登录用户上下文中执行代码的利用 在XP SP3或Vista SP1上运行IE8因DEP而风险降低。Windows Server 2003和2008因增强安全配置而风险降低。Vista和Windows Server 2008的强化堆改进使利用更困难。
MS09-045 IE浏览恶意网站 1 开发出在登录用户上下文中执行代码的利用 在XP SP3或Vista SP1上运行IE8因DEP而风险降低。Windows Server 2003和2008因增强安全配置而风险降低。
MS09-048 攻击者发送恶意TCP/IP数据包流 2 开发出导致机器资源耗尽的拒绝服务利用 Windows Vista在“公共”网络配置文件中不受影响
MS09-049 攻击者向附近工作站发送畸形无线帧 2 开发出导致wlansvc服务崩溃的利用 Windows Server 2008因增强安全配置而风险降低。Vista和Windows Server 2008的强化堆改进使利用更困难。
MS09-046 IE浏览恶意网站 2 开发出导致IE崩溃的利用 在XP SP3上运行IE8因DEP而风险降低。Windows Server 2003因增强安全配置而风险降低。

关于MS09-045和MS09-046的信息

MS09-045和MS09-046都是“路过式”漏洞。攻击向量很可能是托管特制javascript(MS09-045)或恶意使用DHTML ActiveX控件(MS09-046)的恶意网站,以感染浏览用户。混淆脚本引擎的漏洞可能难以从更新中逆向工程,因此攻击者可能需要一段时间来发现并武器化。我们仍然可能在30天内看到可靠的利用,因此MS09-045评级为“1”。MS09-046的复现更直接,可能被发现,但生产可靠的代码执行利用将更困难。

关于MS09-047的信息

MS09-047解决的两个CVE的攻击向量很可能又是恶意网站,但这些漏洞也可能通过电子邮件附带的媒体文件利用。当受害者双击附件并点击对话框上的“打开”时,媒体文件可能触发易受攻击的代码。这两个漏洞都是负责任披露的,没有已知的野外攻击。然而,两者都相当直接,因此社区可能不会花太长时间就能弄清楚。我们不会惊讶在发布后的第一个月内看到其中一个或两个CVE的利用。

关于MS09-048的信息

接下来是MS09-048,解决TCP/IP栈实现中的漏洞。要触发易受攻击的代码,攻击者必须用特制的TCP/IP数据包淹没受害者,导致两种拒绝服务结果之一:

  • 系统耗尽非分页池内存(CVE-2008-4609和CVE-2009-1926)
  • 系统错误处理连接的哈希值,在内核模式代码中崩溃,导致重启/蓝屏死机(CVE-2009-1925)

CVE-2009-1925评级为“关键”,因为攻击者强制系统调用随机内核地址。然而,根据我们的研究,攻击者对地址的控制不足,无法可靠地实现代码执行。您可以在Mark Wodrich的博客文章中阅读所有相关内容。此问题的可利用性评级为“2”。

CVE-2008-4609是MS09-048中最可能被进一步研究的问题,因为它是多个公司协调发布同一漏洞的结果。Cisco也计划在今天上午10点发布公告。查看http://www.cisco.com/en/US/products/products_security_advisories_listing.html#advisory以获取他们的更多信息。

关于MS09-049的信息

MS09-049解决Windows Vista处理无线网络请求的方式问题。能够发送畸形无线帧的攻击者可能导致Windows Vista用户模式服务(wlansvc)崩溃。由于Windows Vista的强化堆管理器,这将难以利用。攻击很可能崩溃服务, disrupt浏览(或自动连接到)新网络的能力。如果已关联到网络,机器将保持连接。攻击不会导致机器重启。社区可能发现漏洞;然而,Windows Vista堆缓解措施将使可靠利用变得困难。

感谢Mark Wodrich对TCP/IP和无线问题的分析,这些分析进入了这篇博客文章。也非常感谢审阅者重新塑造了这篇文章,使其比我的原稿好得多:MSRC工程团队的Damian Hasse、Andrew Roths、Greg Wroblewski、Robert Hensing和Gavin Thomas;MSRC运营的Mike Reavey。

  • Jonathan Ness, MSRC Engineering 发布内容“按原样”提供,不提供任何保证,也不授予任何权利。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计