评估2011年8月安全更新的风险:关键漏洞与缓解措施

本文详细分析了微软2011年8月发布的13个安全公告,包括两个关键级漏洞和多个重要级漏洞,涵盖IE、DNS服务器、RDP等多个组件,提供了攻击向量、严重性和平台缓解措施的技术评估。

评估2011年8月安全更新的风险

今天,我们发布了13个安全公告。其中两个最高严重性评级为“关键”,九个为“重要”,两个为“中等”。我们希望下表能帮助您根据环境优先部署更新。

公告 最可能的攻击向量 最高公告严重性 最高可利用性 可能的前30天影响 平台缓解措施和关键说明
MS11-057 (IE) 受害者浏览恶意网页。 关键 1 可能在30天内开发出可靠漏洞利用。
MS11-058 (DNS服务器) 攻击者向受害者DNS服务器发送名称解析请求,该服务器配置为向恶意DNS服务器发出请求。恶意DNS服务器的响应处理不当,导致受害者DNS服务器拒绝服务。 关键 3 不太可能在30天内开发出漏洞利用。 查看SRD博客文章获取更多关于可利用性和受影响配置的信息(并非所有DNS服务器都易受潜在攻击)。
MS11-063 (CSRSS) 攻击者已在机器上运行代码,从低权限账户提升到SYSTEM。 重要 1 可能在30天内开发出可靠漏洞利用。
MS11-062 (NDISTAPI) 攻击者已在机器上运行代码,从低权限账户提升到SYSTEM。 重要 1 可能在30天内开发出可靠漏洞利用。 Windows Vista及以后平台不受影响。
MS11-064 (TCP/IP DoS) 攻击者发送恶意网络请求,导致受害者系统蓝屏。 重要 3 无法利用代码执行。此漏洞仅可能导致拒绝服务。
MS11-065 (RDP) 攻击者向允许传入远程桌面连接的受害者发送恶意远程桌面协议连接请求,导致受害者系统蓝屏。 重要 3 无法利用代码执行。此漏洞仅可能导致拒绝服务。
MS11-060 (Visio) 受害者打开恶意Visio文档(VSD)。 重要 1 可能在30天内开发出可靠漏洞利用。
MS11-066 (图表Web控件) 攻击者针对使用Microsoft图表Web控件的网站。攻击者发送Web请求,错误地泄露存储在Web服务器上的文件内容。 重要 3 无法直接利用代码执行。此漏洞仅可能导致信息泄露。 未使用Microsoft图表控件的网站不易受攻击。
MS11-067 (报表查看器Web控件XSS) 受害者点击嵌入Javascript的链接,导致脚本在链接指向的网站上下文中运行。目标网站必须已集成Microsoft ReportViewer控件。 重要 3 无法直接利用代码执行。此漏洞仅可能导致信息泄露。 未使用Microsoft报表查看器控件的网站无法用于促进攻击。
MS11-061 (远程桌面Web访问登录页面XSS) 受害者点击嵌入Javascript的链接,导致脚本在受害者系统上以远程桌面Web访问服务器的上下文运行。 重要 1 可能看到XSS漏洞利用,导致受害者在内部远程桌面Web访问网页上下文中运行攻击者控制的Javascript。
MS11-059 (DLL预加载) 受害者浏览恶意WebDAV或SMB共享,并打开利用MDAC检索外部数据的Excel文件。受害者点击安全对话框,导致Excel加载同一WebDAV或SMB共享上的恶意DLL。 重要 1 虽然利用DLL预加载案例通常很简单,但由于用户交互要求,我们很少在野外看到它们被利用。
MS11-068 (内核) 攻击者已能在机器上运行代码,导致机器蓝屏。 中等 n/a 无法利用代码执行。此漏洞仅可能导致本地拒绝服务。
MS11-069 (.NET框架) 受害者浏览恶意网站,该网站尝试在受害者系统上运行.NET XBAP托管代码应用程序。安全警告将阻止在Internet区域无意执行XBAP应用程序。 中等 n/a 由于安全警告,不太可能看到真实世界的漏洞利用。
  • Jonathan Ness, MSRC Engineering

可利用性

  • 网络协议
  • 评级
  • 风险评估
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计