评估2011年12月安全更新的风险
今天,我们发布了13个安全公告。其中三个的最高严重性评级为“严重”,其余十个为“重要”。我们希望以下表格能帮助您根据环境优先部署更新。
| 公告 | 最可能的攻击向量 | 最高公告严重性 | 最高可利用性指数 | 可能的前30天影响 | 平台缓解措施和关键说明 |
|---|---|---|---|---|---|
| MS11-087 (TTF字体解析) | 受害者打开恶意Office文档或浏览恶意网站。 | 严重 | 1 | 野外攻击已利用此漏洞安装Duqu恶意软件。 | 基于浏览器的攻击向量比Office文档攻击向量更难触发和利用。成功利用会导致代码以SYSTEM权限运行。详见SRD博客文章了解攻击向量和变通方法。 |
| MS11-092 (Windows Media) | 受害者浏览提供畸形DVR-MS媒体文件的恶意网站。 | 严重 | 1 | 受害者浏览提供畸形DVR-MS媒体文件的恶意网站。 | - |
| MS11-090 (Killbits) | 受害者使用IE6浏览恶意网站。 | 严重 | 1 (仅IE6) | 可能在未来30天内看到针对IE6开发的漏洞利用代码。 | IE7及更高版本已禁用此特定二进制行为。详见SRD博客文章了解此二进制行为以及为何通过killbit安全更新禁用它。 |
| MS11-089 (Office) | 受害者打开恶意DOCX文件。 | 重要 | 1 | 可能在未来30天内看到开发的漏洞利用代码。 | 影响新的基于Open XML的文件格式。因此FileBlock和MOICE不是有效的变通方法。 |
| MS11-096 (Excel) | 受害者打开恶意XLS文件。 | 重要 | 1 | 可能在未来30天内看到开发的漏洞利用代码。 | - |
| MS11-094 (PowerPoint) | 受害者打开恶意PPT文件。 | 重要 | 1 | 可能在未来30天内看到针对CVE-2011-3396(DLL预加载问题)开发的漏洞利用代码。 | - |
| MS11-099 (Internet Explorer) | 此更新中解决的问题均无法导致远程代码执行。最可能被攻击的问题可能促进XSS攻击:受害者浏览恶意网站,该网站可能访问受害者自动发送到不同域的信息。 | 重要 | 1 | 可能在未来30天内看到针对CVE-2011-2019(DLL预加载问题)开发的漏洞利用代码。 | - |
| MS11-095 (Active Directory) | 能够对域控制器进行身份验证的攻击者发送有效的LDAP请求。生成响应的DC可能允许恶意代码在LSASS(SYSTEM)上下文中运行。 | 重要 | 1 | 可能在未来30天内看到开发的漏洞利用代码。 | 并非所有域控制器都易受攻击。攻击者只能在返回特定内容序列到LDAP查询的DC上触发漏洞。 |
| MS11-091 (Publisher) | 受害者打开恶意PUB文件。 | 重要 | 1 | 可能在未来30天内看到针对旧版Publisher开发的漏洞利用代码。 | Publisher 2010不受影响。 |
| MS11-098 (Kernel) | 本地登录到机器的攻击者利用漏洞提升到更高权限级别。 | 重要 | 1 | 可能在未来30天内看到开发的漏洞利用代码。 | - |
| MS11-097 (CSRSS) | 本地登录到机器的攻击者利用漏洞提升到更高权限级别。 | 重要 | 1 | 可能在未来30天内看到开发的漏洞利用代码。 | - |
| MS11-088 (Office IME) | 交互式登录到机器的攻击者利用漏洞提升到更高权限级别。 | 重要 | 1 | 可能在未来30天内看到开发的漏洞利用代码。 | 仅影响安装了微软拼音中文IME的系统。 |
| MS11-093 (OLE32) | 受害者右键单击恶意Office文档并选择显示其属性。 | 重要 | 1 | 可能在未来30天内看到开发的漏洞利用代码。 | - |
感谢整个MSRC工程团队在这些案例上的辛勤工作!!
- Jonathan Ness, MSRC Engineering
| 攻击向量 | 可利用性 | 风险评估 |
|---|---|---|
| 上一篇 | 下一篇 |
|---|---|
相关文章
- 影响TCP/IP的多个安全更新:CVE-2021-24074、CVE-2021-24094和CVE-2021-24086
- 评估2014年9月安全更新的风险
- 评估2014年8月安全更新的风险