2012年2月安全更新风险评估:关键漏洞与缓解措施详解

本文详细分析了2012年2月微软发布的9个安全公告,涵盖IE、.NET、Silverlight等关键漏洞的攻击向量、利用指数和平台缓解措施,帮助管理员优先部署更新以应对潜在威胁。

评估2012年2月安全更新的风险

今天我们发布了九个安全公告。其中四个的最高严重性评级为“严重”,另外五个的最高严重性评级为“重要”。我们希望下表能帮助您根据环境优先部署更新。

公告 最可能的攻击向量 最高公告严重性 最高可利用性 可能的前30天影响 平台缓解措施和关键说明
MS12-010 (IE) 受害者浏览恶意网站。 严重 1 可能在未来30天内出现漏洞利用代码
MS12-013 (C运行时) 受害者浏览恶意网站或打开恶意媒体文件。 严重 1 可能在未来30天内出现漏洞利用代码 有关攻击面的更多信息,请参阅此博客文章。
MS12-016 (.NET、Silverlight) 受害者使用支持Silverlight的浏览器浏览恶意网站。 严重 1 可能在未来30天内出现漏洞利用代码 CVE-2012-0015(公开披露的漏洞)不影响Silverlight或最新版本的.NET Framework。CVE-2012-0014不影响任何以中等信任或更低权限运行的ASP.NET场景。
MS12-008 (内核模式驱动程序) 攻击者本地登录机器并利用漏洞提升到更高权限级别。 严重 1 可能在未来30天内出现本地权限提升漏洞利用代码 此公告中唯一的严重类漏洞更难利用,其可利用性指数评级为“2”。
MS12-009 (AFD.sys) 攻击者本地登录机器并利用漏洞提升到更高权限级别。 重要 1 可能在未来30天内出现本地权限提升漏洞利用代码 两个漏洞之一仅影响Windows Server 2003。另一个漏洞仅在64位平台上可被利用进行本地权限提升。
MS12-015 (Visio Viewer) 受害者在Visio Viewer中打开恶意Visio文档(VSD)。 重要 1 可能在未来30天内出现漏洞利用 Visio本身不受影响,仅Viewer受影响。
MS12-011 (SharePoint) 攻击者向受害者发送链接,利用SharePoint服务器上的跨站脚本(XSS)漏洞(受害者具有访问权限)。当受害者点击链接时,会在其不知情的情况下在SharePoint服务器上执行操作。 重要 1 可能在未来30天内出现XSS漏洞利用(无SharePoint服务器代码执行) IE XSS过滤器(在IE8和IE9上默认启用)阻止利用这些漏洞的尝试。
MS12-014 (Indeo) 受害者浏览恶意WebDAV共享,并通过双击攻击者控制的WebDAV共享上的内容文件启动应用程序。 重要 1 可能在未来30天内出现漏洞利用 有关此DLL预加载漏洞和修复方法的更多背景信息,请参阅此SRD博客文章。
MS12-012 (ColorUI) 受害者浏览恶意WebDAV共享,并通过双击攻击者控制的WebDAV共享上的内容文件启动应用程序。 重要 1 可能在未来30天内出现漏洞利用 不影响客户端SKU(XP、Windows 7等)。仅影响Windows Server 2008和Windows Server 2008 R2,因为DLL已被移除。但由于需要大量用户交互,此类DLL预加载漏洞在服务器平台上被利用的可能性较低。
  • Jonathan Ness, MSRC Engineering
攻击向量 可利用性 缓解措施 评级 风险评估

上一篇帖子
下一篇帖子

相关帖子

  • 新研究论文:Web用户账户的预劫持攻击
  • 在Windows上随机化KUSER_SHARED_DATA结构
  • 影响TCP/IP的多个安全更新:CVE-2021-24074、CVE-2021-24094和CVE-2021-24086
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计