评估9月关键安全公告的风险
今天早上我们发布了五个安全公告,所有公告的最高严重性评级均为“关键”,其中两个公告的最高可利用性指数评级为“1”(一致认为很可能出现利用代码)。我们想就每个公告说几句话,以帮助您在本月优先部署。
下表提供了五个关键公告的严重性概览以及风险降低的平台:
公告 | 主要攻击向量 | 最高可利用性指数 | 可能的前30天影响 | 平台缓解措施 |
---|---|---|---|---|
MS09-047 | IE浏览恶意网站,电子邮件附件中的ASF或MP3文件 | 1 | 开发出在登录用户上下文中执行代码的利用 | 在XP SP3或Vista SP1上运行IE8因DEP而风险降低。Windows Server 2003和2008因增强安全配置而风险降低。Vista和Windows Server 2008的强化堆改进使利用更困难。 |
MS09-045 | IE浏览恶意网站 | 1 | 开发出在登录用户上下文中执行代码的利用 | 在XP SP3或Vista SP1上运行IE8因DEP而风险降低。Windows Server 2003和2008因增强安全配置而风险降低。 |
MS09-048 | 攻击者发送恶意TCP/IP数据包流 | 2 | 开发出导致机器资源耗尽的拒绝服务利用 | Windows Vista在“公共”网络配置文件中不受影响 |
MS09-049 | 攻击者向附近工作站发送畸形无线帧 | 2 | 开发出导致wlansvc服务崩溃的利用 | Windows Server 2008因增强安全配置而风险降低。Vista和Windows Server 2008的强化堆改进使利用更困难。 |
MS09-046 | IE浏览恶意网站 | 2 | 开发出导致IE崩溃的利用 | 在XP SP3上运行IE8因DEP而风险降低。Windows Server 2003因增强安全配置而风险降低。 |
关于MS09-045和MS09-046的信息
MS09-045和MS09-046都是“路过式”漏洞。攻击向量很可能是托管特制javascript(MS09-045)或恶意使用DHTML ActiveX控件(MS09-046)的恶意网站,以感染浏览用户。混淆脚本引擎的漏洞可能难以从更新中逆向工程,因此攻击者可能需要一段时间来发现并武器化。我们仍然可能在30天内看到可靠的利用,因此MS09-045评级为“1”。MS09-046的复现更直接,可能被发现,但生产可靠的代码执行利用将更困难。
关于MS09-047的信息
MS09-047解决的两个CVE的攻击向量很可能又是恶意网站,但这些漏洞也可能通过电子邮件附带的媒体文件利用。当受害者双击附件并点击对话框上的“打开”时,媒体文件可能触发易受攻击的代码。这两个漏洞都是负责任披露的,没有已知的野外攻击。然而,两者都相当直接,因此社区可能不会花太长时间就能弄清楚。我们不会惊讶在发布后的第一个月内看到其中一个或两个CVE的利用。
关于MS09-048的信息
接下来是MS09-048,解决TCP/IP栈实现中的漏洞。要触发易受攻击的代码,攻击者必须用特制的TCP/IP数据包淹没受害者,导致两种拒绝服务结果之一:
- 系统耗尽非分页池内存(CVE-2008-4609和CVE-2009-1926)
- 系统错误处理连接的哈希值,在内核模式代码中崩溃,导致重启/蓝屏死机(CVE-2009-1925)
CVE-2009-1925评级为“关键”,因为攻击者强制系统调用随机内核地址。然而,根据我们的研究,攻击者对地址的控制不足,无法可靠地实现代码执行。您可以在Mark Wodrich的博客文章中阅读所有相关内容。此问题的可利用性评级为“2”。
CVE-2008-4609是MS09-048中最可能被进一步研究的问题,因为它是多个公司协调发布同一漏洞的结果。Cisco也计划在今天上午10点发布公告。查看http://www.cisco.com/en/US/products/products_security_advisories_listing.html#advisory以获取他们的更多信息。
关于MS09-049的信息
MS09-049解决Windows Vista处理无线网络请求的方式问题。能够发送畸形无线帧的攻击者可能导致Windows Vista用户模式服务(wlansvc)崩溃。由于Windows Vista的强化堆管理器,这将难以利用。攻击很可能崩溃服务, disrupt浏览(或自动连接到)新网络的能力。如果已关联到网络,机器将保持连接。攻击不会导致机器重启。社区可能发现漏洞;然而,Windows Vista堆缓解措施将使可靠利用变得困难。
感谢Mark Wodrich对TCP/IP和无线问题的分析,这些分析进入了这篇博客文章。也非常感谢审阅者重新塑造了这篇文章,使其比我的原稿好得多:MSRC工程团队的Damian Hasse、Andrew Roths、Greg Wroblewski、Robert Hensing和Gavin Thomas;MSRC运营的Mike Reavey。
- Jonathan Ness, MSRC Engineering 发布内容“按原样”提供,不提供任何保证,也不授予任何权利。