2012年12月安全更新风险评估:漏洞利用与缓解措施详解

本文详细分析了2012年12月微软发布的7个安全公告,涵盖12个CVE漏洞,包括关键级漏洞的攻击向量、利用可能性及平台缓解措施,帮助用户优先部署更新以应对潜在威胁。

评估2012年12月安全更新的风险

今天,我们发布了七个安全公告,解决了12个CVE漏洞。其中五个公告的最高严重性评级为“严重”,两个为“重要”。我们希望以下表格能帮助您根据环境优先部署更新。

公告 最可能的攻击向量 最高公告严重性 最高XI 可能的前30天影响 平台缓解措施和关键说明
MS12-077 (IE) 受害者浏览恶意网页。 严重 1 可能在未来30天内出现可靠漏洞利用 Internet Explorer 6、7、8版本仅提供此更新以阻止纵深防御攻击向量,攻击者可诱骗受害者通过复制粘贴JavaScript到URL字段触发XSS漏洞。
MS12-079 (Word) 受害者打开恶意RTF文件附件或在Outlook预览窗格中预览富文本邮件(Word设为默认查看器),导致以登录用户上下文执行代码。 严重 1 可能在未来30天内出现可靠漏洞利用 以纯文本阅读邮件可缓解潜在的Outlook预览窗格攻击向量。
MS12-081 (Windows文件处理) 受害者导航到恶意WebDAV或SMB共享并遇到恶意构造的Unicode文件名。 严重 1 可能在未来30天内出现可靠漏洞利用
MS12-078 (Windows字体驱动 - ATMFD & win32k.sys) 最可能的攻击向量是攻击者已在机器上运行代码,利用漏洞从低权限账户提升到SYSTEM。 严重 1 可能发布漏洞利用,授予本地攻击者SYSTEM级访问 两个CVE之一仅可用于拒绝服务;另一个(CVE-2012-4786)可能嵌入Office文档或PDF文件。
MS12-080 (Exchange的Oracle Outside In) 攻击者发送带有恶意附件的邮件,诱骗受害者在Outlook Web Access中作为网页查看附件,可能危及生成网页的服务器端进程。 严重 1 可能在未来30天内出现可靠漏洞利用 Oracle Outside In进程以较低权限级别LocalService运行。更多背景信息,请参阅此SRD博客文章。
MS12-082 (DirectPlay) 受害者打开带有嵌入ActiveX控件的恶意Office文档,导致以登录用户上下文执行代码。 重要 2 难以构建可靠漏洞利用,30天内不太可能出现一致可用的漏洞利用代码
MS12-083 (IP-HTTPS安全功能绕过) 攻击者拥有合法颁发但已撤销的计算机证书,能够建立DirectAccess隧道以访问企业内网。 重要 N/A 不适用 - 仅安全功能绕过,无直接代码执行潜力 此攻击仅在攻击者获得被IP-HTTPS服务器信任的已撤销计算机证书后才可能发生。
  • Jonathan Ness, MSRC Engineering
攻击向量 风险评估

上一篇帖子 | 下一篇帖子

相关帖子

  • 评估2014年9月安全更新的风险
  • 评估2014年8月安全更新的风险
  • 评估2014年7月安全更新的风险
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计