评估2012年7月安全更新的风险
今天,我们发布了九个安全公告,解决了16个CVE。其中三个公告的最高严重性评级为“严重”,其他六个为“重要”。我们希望下表能帮助您根据环境优先部署更新。
公告 | 最可能的攻击向量 | 最高公告严重性 | 最高可利用性 | 可能的前30天影响 | 平台缓解措施和关键说明 |
---|---|---|---|---|---|
MS12-043 (MSXML) | 受害者浏览恶意网页。 | 严重 | 1 | 我们已知利用CVE-2012-1889的活跃攻击。 | 所有观察到的活跃攻击都利用了MSXML版本3。此更新解决了MSXML版本3、4和6。MSXML 5将在未来的安全更新中解决。阅读此SRD博客文章了解更多缓解因素。 |
MS12-045 (MDAC) | 受害者浏览恶意网页。 | 严重 | 1 | 可能在未来30天内开发出可靠的漏洞利用。 | |
MS12-044 (Internet Explorer) | 受害者浏览恶意网页。 | 严重 | 1 | 可能在未来30天内开发出可靠的漏洞利用。 | 两个漏洞仅影响Internet Explorer版本9。版本6、7和8不受影响。 |
MS12-046 (DLL预加载在VBA中) | 受害者导航到恶意WebDAV或SMB共享并双击Office文档。恶意DLL在同一文件夹中加载到Office应用程序中,运行任意攻击者代码。 | 重要 | 1 | 我们已知利用CVE-2012-1854的有限、针对性攻击。 | 仅影响默认不存在IMESHARE.DLL的语言子集,主要是远东语言。例如,默认不影响英语语言安装。 |
MS12-048 (Windows Shell) | 受害者导航到恶意WebDAV或SMB共享并双击恶意目录中的文件。 | 重要 | 1 | 可能在未来30天内开发出可靠的漏洞利用。 | |
MS12-047 (Windows驱动程序[win32k.sys]) | 攻击者已在机器上运行代码,从低权限账户提升到SYSTEM。 | 重要 | 1 | 可能发布漏洞利用,授予本地攻击者SYSTEM级别访问。 | |
MS12-050 (SharePoint) | 攻击者向受害者发送链接,利用他们有权访问的SharePoint服务器上的跨站脚本(XSS)漏洞。当受害者点击链接时,会自动在SharePoint服务器上执行他们可能不想执行的操作。 | 重要 | 1 | 可能在未来30天内开发出XSS漏洞利用(无代码执行漏洞利用)。 | IE XSS过滤器(默认在IE8和IE9上启用)阻止尝试利用这些漏洞。 |
MS12-049 (SSL/TLS) | 受害者通过HTTPS浏览受信任的网站。在某些情况下,位于网络上的恶意攻击者作为中间人可能解密加密数据。 | 重要 | 3 | 公开讨论了不影响Windows的此问题变体。我们已看到尝试利用类似问题的概念验证代码。但由于漏洞性质,我们认为在Windows上可靠利用此问题不太可能。 | |
MS12-051 (Mac Office安装程序) | 在多用户Mac系统上安装了Office for Mac 2011的受害者可能无意中启动由同一系统的恶意用户放置的恶意可执行文件,由于Mac Office安装程序进行的ACL更改。 | 重要 | 1 | 可能在未来30天内开发出可靠的漏洞利用。 | 单用户Mac安装或无法替换文件的Mac安装不受影响。 |
今天,我们发布了安全公告2719662,允许系统管理员通过一次Fix it点击禁用Windows Vista和Windows 7支持的版本上的Windows边栏和小工具。我们还发布了安全公告2728973,宣布提供将其他证书移动到不受信任证书存储的更新。此SRD博客文章提供了有关数字证书公告的更多信息。
- Jonathan Ness, MSRC Engineering
攻击向量 | 风险评估 |
---|---|
上一篇帖子
下一篇帖子
相关帖子
- 评估2014年9月安全更新的风险
- 评估2014年8月安全更新的风险
- 评估2014年7月安全更新的风险