2013年11月安全更新风险评估:关键漏洞与攻击向量解析

本文详细分析了2013年11月微软发布的8个安全公告,涵盖19个CVE漏洞,包括Critical级IE漏洞CVE-2013-3918、GDI转换漏洞等,提供了攻击向量、严重性评级和缓解措施的技术评估。

评估2013年11月安全更新的风险

今天我们发布了八个安全公告,解决了19个CVE。其中三个公告的最高严重性评级为Critical,其余五个为Important。我们希望下表能帮助您根据环境优先部署更新。

公告 最可能的攻击向量 最高公告严重性 最高可利用性 可能的前30天影响 平台缓解措施和关键说明
MS13-090 (ActiveX killbit) 受害者浏览恶意网页。 Critical 1 预期会继续看到利用CVE-2013-3918的驱动式攻击。 解决了FireEye博客上周五提到的越界内存访问漏洞:http://www.fireeye.com/blog/technical/2013/11/new-ie-zero-day-found-in-watering-hole-attack.html。更多攻击信息请访问我们的博客:http://blogs.technet.com/b/srd/archive/2013/11/12/technical-details-of-the-targeted-attack-using-cve-2013-3918.aspx
MS13-088 (Internet Explorer) 受害者浏览恶意网页。 Critical 1 可能在30天内看到可靠的漏洞利用开发。
MS13-089 (Windows GDI) 受害者在Wordpad中打开恶意的.WRI文件。 Critical 1 可能在30天内看到可靠的漏洞利用开发。 此更新解决了BMP转换为WMF时的漏洞。虽然Wordpad向量仅为“Important”严重性,但我们认为如果安装了第三方应用程序,可能存在其他攻击向量。这些攻击向量可能不需要用户交互。因此,出于谨慎,我们将此公告评级为“Critical”。
MS13-091 (Word) 受害者打开恶意Word文档。 Important 1 可能在30天内看到可靠的漏洞利用开发。
MS13-092 (Hyper-V) 攻击者在虚拟机内运行代码可导致主机hypervisor系统崩溃;或可能在相同hypervisor系统上运行的其他VM中执行代码。 Important 1 可能在30天内看到可靠的拒绝服务漏洞利用开发。 Guest -> Host是拒绝服务(崩溃)。Guest -> Guest有可能执行代码。
MS13-093 (AFD.sys) 攻击者以低权限运行恶意EXE以泄露内核内存地址和内容。 Important n/a 无直接代码执行机会。仅信息泄露。 仅影响64位系统。不影响Windows 8.1。
MS13-094 (Outlook) 攻击者发送S/MIME电子邮件,在S/MIME签名验证期间触发多个HTTP请求。由于请求可以发送到任意主机和端口,时间差异可以向攻击者揭示受害者计算机可访问的主机和端口。 Important n/a 无直接代码执行机会。仅信息泄露。 此漏洞可用于“端口扫描”,每封S/MIME电子邮件可扫描数千个端口。多个S/MIME签名者的验证将需要一些时间,并在此过程中阻止Outlook。
MS13-095 (数字签名解析拒绝服务) 攻击者发送格式错误的X.509证书到Web服务,导致临时资源耗尽拒绝服务条件。 Important n/a 无直接代码执行机会。仅拒绝服务。
  • Jonathan Ness, MSRC Engineering
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计