2011年12月安全更新风险评估与漏洞分析

本文详细分析了2011年12月微软发布的13个安全公告,涵盖关键漏洞如TTF字体解析、Windows Media文件处理及Office文档漏洞,评估了各漏洞的攻击向量、严重性和潜在影响,并提供了缓解措施建议。

评估2011年12月安全更新的风险

今天,我们发布了13个安全公告。其中三个的最高严重性评级为“严重”,其余十个为“重要”。我们希望以下表格能帮助您根据环境优先部署更新。

公告 最可能的攻击向量 最高公告严重性 最高可利用性指数 可能的前30天影响 平台缓解措施和关键说明
MS11-087 (TTF字体解析) 受害者打开恶意Office文档或浏览恶意网站。 严重 1 野外攻击已利用此漏洞安装Duqu恶意软件。 基于浏览器的攻击向量比Office文档攻击向量更难触发和利用。成功利用会导致代码以SYSTEM权限运行。详见SRD博客文章了解攻击向量和变通方法。
MS11-092 (Windows Media) 受害者浏览提供畸形DVR-MS媒体文件的恶意网站。 严重 1 受害者浏览提供畸形DVR-MS媒体文件的恶意网站。 -
MS11-090 (Killbits) 受害者使用IE6浏览恶意网站。 严重 1 (仅IE6) 可能在未来30天内看到针对IE6开发的漏洞利用代码。 IE7及更高版本已禁用此特定二进制行为。详见SRD博客文章了解此二进制行为以及为何通过killbit安全更新禁用它。
MS11-089 (Office) 受害者打开恶意DOCX文件。 重要 1 可能在未来30天内看到开发的漏洞利用代码。 影响新的基于Open XML的文件格式。因此FileBlock和MOICE不是有效的变通方法。
MS11-096 (Excel) 受害者打开恶意XLS文件。 重要 1 可能在未来30天内看到开发的漏洞利用代码。 -
MS11-094 (PowerPoint) 受害者打开恶意PPT文件。 重要 1 可能在未来30天内看到针对CVE-2011-3396(DLL预加载问题)开发的漏洞利用代码。 -
MS11-099 (Internet Explorer) 此更新中解决的问题均无法导致远程代码执行。最可能被攻击的问题可能促进XSS攻击:受害者浏览恶意网站,该网站可能访问受害者自动发送到不同域的信息。 重要 1 可能在未来30天内看到针对CVE-2011-2019(DLL预加载问题)开发的漏洞利用代码。 -
MS11-095 (Active Directory) 能够对域控制器进行身份验证的攻击者发送有效的LDAP请求。生成响应的DC可能允许恶意代码在LSASS(SYSTEM)上下文中运行。 重要 1 可能在未来30天内看到开发的漏洞利用代码。 并非所有域控制器都易受攻击。攻击者只能在返回特定内容序列到LDAP查询的DC上触发漏洞。
MS11-091 (Publisher) 受害者打开恶意PUB文件。 重要 1 可能在未来30天内看到针对旧版Publisher开发的漏洞利用代码。 Publisher 2010不受影响。
MS11-098 (Kernel) 本地登录到机器的攻击者利用漏洞提升到更高权限级别。 重要 1 可能在未来30天内看到开发的漏洞利用代码。 -
MS11-097 (CSRSS) 本地登录到机器的攻击者利用漏洞提升到更高权限级别。 重要 1 可能在未来30天内看到开发的漏洞利用代码。 -
MS11-088 (Office IME) 交互式登录到机器的攻击者利用漏洞提升到更高权限级别。 重要 1 可能在未来30天内看到开发的漏洞利用代码。 仅影响安装了微软拼音中文IME的系统。
MS11-093 (OLE32) 受害者右键单击恶意Office文档并选择显示其属性。 重要 1 可能在未来30天内看到开发的漏洞利用代码。 -

感谢整个MSRC工程团队在这些案例上的辛勤工作!!

  • Jonathan Ness, MSRC Engineering
攻击向量 可利用性 风险评估
上一篇 下一篇

相关文章

  • 影响TCP/IP的多个安全更新:CVE-2021-24074、CVE-2021-24094和CVE-2021-24086
  • 评估2014年9月安全更新的风险
  • 评估2014年8月安全更新的风险
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计