今天我们发布了17个安全公告。其中9个的最高严重性评级为"严重",8个为"重要"。下表希望能帮助您根据环境优先级部署这些更新:
公告编号 | 最可能的攻击方式 | 最高严重性 | 漏洞利用指数 | 30天内可能影响 | 平台缓解措施及关键说明 |
---|---|---|---|---|---|
MS11-018(IE) | 受害者访问恶意网页 | 严重 | 1 | 已发现利用CVE-2011-0094和CVE-2011-1345的定向攻击 | IE8/IE9对CVE-2011-0094免疫;IE9对CVE-2011-1345免疫 |
MS11-019(SMB客户端) | 客户端连接恶意SMB服务器 | 严重 | 1 | 30天内可能出现CVE-2011-0660可靠漏洞利用 | Win7 SP1仅受拒绝服务影响 |
MS11-020(SMB服务端) | 攻击者向服务器发送恶意流量 | 严重 | 1 | 30天内可能出现可靠漏洞利用 | 多数路由器/防火墙默认拦截SMB端口(139,445) |
MS11-027(IE killbits) | 受害者访问恶意网页 | 严重 | 1 | 可能针对多个ActiveX控件开发漏洞利用 | CVE-2011-1243仅影响从未使用过Windows Messenger的XP用户 |
MS11-028(.NET) | 受害者访问托管恶意XBAP应用的网页 | 严重 | 1 | XBAP漏洞野外利用不常见,但漏洞本身可被利用 | Silverlight不受影响 |
MS11-032(OpenType字体驱动) | 浏览含恶意OTF文件的文件夹 | 严重 | 1* | 30天内可能出现可靠漏洞利用 | XP/2003不受外壳预览攻击向量影响 |
MS11-029(GDIplus.dll) | 打开恶意Word文档或EMF文件 | 严重 | 1 | 30天内可能出现可靠漏洞利用 | Office 2003+及Win7不受影响 |
MS11-031(VBScript/JScript) | 受害者访问恶意网页 | 严重 | 2 | 构建可靠漏洞利用较困难 | 32位系统除非启用/3GB启动选项否则难以利用 |
MS11-030(DNS本地链路解析) | 攻击者发送恶意LLMNR请求 | 严重 | 2 | 构建可靠漏洞利用较困难 | 使用(默认)公共网络配置的系统不受影响 |
(表格内容继续,此处为部分展示)
除安全公告外,今日还发布了两项重要通告:
- 安全通告2501584为Office 2003/2007用户提供新的保护机制
- KB 2506014更新可强化Windows对抗内核级rootkit的能力,特别针对当前Alureon/TDL4 rootkit家族的隐藏机制
如有疑问请联系switech[at]microsoft[dot]com,或参加明日MSRC网络直播。
4月13日更新:修正MS11-028公告严重性和受影响产品。 4月15日更新:修正MS11-032漏洞利用指数评级。
——Jonathan Ness, MSRC工程团队