2012年4月安全更新风险评估指南

本文详细分析了微软2012年4月发布的6个安全公告,包括4个严重级别和2个重要级别漏洞,涵盖攻击向量、漏洞严重性评估及平台缓解措施,帮助管理员优先部署关键安全更新。

评估2012年4月安全更新的风险

今天,我们发布了6个安全公告。其中4个公告的最高严重性评级为“严重”,另外2个解决了“重要”类别的漏洞。我们希望以下表格能帮助您根据环境优先部署更新。

公告 最可能的攻击向量 最高公告严重性 最高可利用性评级 可能的前30天影响 平台缓解措施和关键说明
MS12-027 (Windows通用控件) 攻击者通过电子邮件向受害者发送恶意RTF文件进行有限、有针对性的攻击。受害者在WordPad或Word中打开RTF,触发以登录用户上下文执行的代码。 严重 1 目前存在有限的、有针对性的野外攻击。 查看此SRD博客文章,了解此特定漏洞的详细信息、我们观察到的针对性攻击以及此类攻击的安全加固建议。
MS12-023 (Internet Explorer) 受害者浏览恶意网页。 严重 1 可能在未来30天内开发出可靠的漏洞利用。
MS12-024 (Authenticode) 攻击者诱骗受害者运行看似来自受信任来源并通过Authenticode检查但实际上恶意的可执行文件。 严重 1 可能在未来30天内开发出可靠的漏洞利用。
MS12-025 (.NET Framework) 受害者浏览恶意网站,该网站尝试在受害者系统上运行.NET XBAP托管代码应用程序。安全警告将阻止在Internet区域无意中执行XBAP应用程序。 严重 1 由于安全警告,不太可能出现显著的现实世界利用。可能在未来30天内开发出可用的概念验证代码。 查看此SRD博客文章,了解此安全提示的详细信息(随MS11-044引入)。
MS12-028 (Office Works Converter) 受害者打开恶意的.WPS文件。 重要 1 由于受影响产品有限,不太可能出现显著的现实世界利用。可能在未来30天内开发出可用的概念验证代码。
MS12-026 (Forefront统一访问网关[UAG]) 在同时充当UAG和UAG DirectAccess服务器的系统上,远程攻击者可能绕过UAG访问检查,并获得对Web服务器提供的内容的访问权限,否则他们可能没有权限访问。这是一个潜在的信息泄露漏洞。 重要 不适用 不太可能出现显著的现实世界利用。
  • Jonathan Ness, MSRC Engineering

攻击向量

风险评估

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计