2013年12月安全更新风险评估:关键漏洞与缓解措施

本文详细分析了2013年12月微软发布的11个安全公告,涵盖24个CVE漏洞,包括Critical级Office文档攻击、IE浏览器漏洞、Exchange服务器风险等,提供了攻击向量、严重性和平台缓解措施的技术评估。

安全更新概述

今天发布了11个安全公告,涉及24个CVE漏洞。其中5个公告的最高严重性评级为Critical,其余6个为Important。下表旨在帮助您根据环境优先级部署更新。

公告 最可能攻击向量 最高公告严重性 最高XI 可能30天内影响 平台缓解措施和关键说明
MS13-096 (GDI+ TIFF解析) 受害者打开恶意Office文档。 Critical 1 可能继续看到利用CVE-2013-3906的Office文档攻击。 解决首次在安全公告2896666中描述的漏洞。更多攻击信息见11月SRD博客文章。
MS13-097 (Internet Explorer) 受害者浏览恶意网页。 Critical 1 可能30天内开发出可靠漏洞利用。 解决五个远程代码执行和两个权限提升漏洞。权限提升漏洞可被攻击者用于在已获得代码执行后提升出IE保护模式。
MS13-099 (VBScript) 受害者浏览恶意网页。 Critical 1 可能30天内开发出可靠漏洞利用。 非浏览器直接漏洞 – 但Scripting.Dictionary ActiveX控件在预批准列表中,允许无提示加载。
MS13-105 (Exchange) 攻击者发送恶意附件邮件,诱骗受害者在Outlook Web Access中查看附件为网页。攻击者可能危害生成网页的服务器端进程。 Critical 1 可能30天内开发出可靠漏洞利用。 解决2013年10月安全更新中包含的Oracle Outside In问题:http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html
MS13-098 (Authenticode) 受害者计算机感染,因为用户运行/双击由受信任第三方签名、随后被攻击者修改以下载恶意可执行文件的恶意安装程序。 Critical 1 预计30天内继续有限针对性攻击。 此问题依赖于用户首先选择运行恶意二进制文件。更多问题范围和安全更新提供的额外加固信息见:http://blogs.technet.com/b/srd/archive/2013/12/10/ms13-098-update-to-enhance-the-security-of-authenticode.aspx
MS13-100 (SharePoint) 攻击者能够认证到易受攻击的SharePoint服务器,发送错误反序列化的数据blob,导致潜在服务器端代码执行。 Important 1 可能30天内开发出可靠漏洞利用。 成功攻击将认证用户提升到SharePoint站点上的W3WP服务账户。
MS13-101 (内核模式驱动程序) 攻击者以低权限运行代码,运行漏洞利用二进制文件以提升到SYSTEM。 Important 1 可能30天内开发出可靠漏洞利用。 主要解决win32k.sys本地权限提升漏洞。正在解决的字体案例仅导致拒绝服务,而非代码执行。
MS13-102 (LPC) 攻击者在Windows XP或Windows Server 2003上以低权限运行代码,运行漏洞利用二进制文件以提升到SYSTEM。 Important 1 可能30天内开发出可靠漏洞利用。 不影响Windows Vista或任何更高版本的Windows。
MS13-106 (hxds.dll ASLR缓解绕过) 攻击者将此漏洞与(单独的)代码执行漏洞结合以危害系统。 Important n/a 此问题已在多个真实世界基于浏览器的攻击中作为漏洞利用组件。 此漏洞不直接导致代码执行。但它是攻击者用于绕过ASLR的组件。应用此安全更新将破坏许多野外漏洞利用,即使未应用代码执行漏洞的更新。
MS13-104 (Office) 攻击者向受害者发送恶意服务器链接。如果受害者点击链接,浏览器代表受害者向Microsoft Office 365服务器发出请求,以捕获用户令牌,允许恶意服务器所有者以受害者用户相同方式登录SharePoint Online。 Important n/a 此问题由Adallom在检测到利用此漏洞的针对性攻击后报告给我们。 影响使用Office 2013访问Office 365 SharePoint Online多租户服务的客户。
MS13-103 (SignalR) 攻击者向受害者发送链接,利用其具有访问权限的Intranet Visual Studio Team Foundation Server (TFS)上的跨站脚本 (XSS) 漏洞。如果受害者点击链接,将在TFS服务器上代表他们执行自动操作,否则他们可能不希望执行。 Important 1 可能30天内开发出可靠漏洞利用。
  • Jonathan Ness, MSRC工程团队

攻击向量

  • 文档打开(Office、Exchange)
  • 网页浏览(IE、VBScript)
  • 低权限代码执行(内核驱动程序、LPC)
  • 服务器认证(SharePoint、SignalR)
  • 令牌捕获(Office 365)

可利用性

  • 多个漏洞预计30天内出现可靠漏洞利用
  • 部分漏洞已用于真实攻击(如ASLR绕过、Office 365令牌捕获)

风险评估

  • Critical级漏洞主要涉及远程代码执行,影响广泛用户
  • Important级漏洞涉及权限提升和服务器端风险,需结合环境评估
  • 缓解措施包括应用更新、加固配置(如Authenticode验证)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计