评估2012年12月安全更新的风险
今天,我们发布了七个安全公告,解决了12个CVE漏洞。其中五个公告的最高严重性评级为“严重”,两个为“重要”。我们希望以下表格能帮助您根据环境优先部署更新。
| 公告 | 最可能的攻击向量 | 最高公告严重性 | 最高XI | 可能的前30天影响 | 平台缓解措施和关键说明 |
|---|---|---|---|---|---|
| MS12-077 (IE) | 受害者浏览恶意网页。 | 严重 | 1 | 可能在未来30天内出现可靠漏洞利用 | Internet Explorer 6、7、8版本仅提供此更新以阻止纵深防御攻击向量,攻击者可诱骗受害者通过复制粘贴JavaScript到URL字段触发XSS漏洞。 |
| MS12-079 (Word) | 受害者打开恶意RTF文件附件或在Outlook预览窗格中预览富文本邮件(Word设为默认查看器),导致以登录用户上下文执行代码。 | 严重 | 1 | 可能在未来30天内出现可靠漏洞利用 | 以纯文本阅读邮件可缓解潜在的Outlook预览窗格攻击向量。 |
| MS12-081 (Windows文件处理) | 受害者导航到恶意WebDAV或SMB共享并遇到恶意构造的Unicode文件名。 | 严重 | 1 | 可能在未来30天内出现可靠漏洞利用 | |
| MS12-078 (Windows字体驱动 - ATMFD & win32k.sys) | 最可能的攻击向量是攻击者已在机器上运行代码,利用漏洞从低权限账户提升到SYSTEM。 | 严重 | 1 | 可能发布漏洞利用,授予本地攻击者SYSTEM级访问 | 两个CVE之一仅可用于拒绝服务;另一个(CVE-2012-4786)可能嵌入Office文档或PDF文件。 |
| MS12-080 (Exchange的Oracle Outside In) | 攻击者发送带有恶意附件的邮件,诱骗受害者在Outlook Web Access中作为网页查看附件,可能危及生成网页的服务器端进程。 | 严重 | 1 | 可能在未来30天内出现可靠漏洞利用 | Oracle Outside In进程以较低权限级别LocalService运行。更多背景信息,请参阅此SRD博客文章。 |
| MS12-082 (DirectPlay) | 受害者打开带有嵌入ActiveX控件的恶意Office文档,导致以登录用户上下文执行代码。 | 重要 | 2 | 难以构建可靠漏洞利用,30天内不太可能出现一致可用的漏洞利用代码 | |
| MS12-083 (IP-HTTPS安全功能绕过) | 攻击者拥有合法颁发但已撤销的计算机证书,能够建立DirectAccess隧道以访问企业内网。 | 重要 | N/A | 不适用 - 仅安全功能绕过,无直接代码执行潜力 | 此攻击仅在攻击者获得被IP-HTTPS服务器信任的已撤销计算机证书后才可能发生。 |
- Jonathan Ness, MSRC Engineering
| 攻击向量 | 风险评估 |
|---|---|
上一篇帖子 | 下一篇帖子
相关帖子
- 评估2014年9月安全更新的风险
- 评估2014年8月安全更新的风险
- 评估2014年7月安全更新的风险