安全更新概述
今天发布了11个安全公告,涉及24个CVE漏洞。其中5个公告的最高严重性评级为Critical,其余6个为Important。下表旨在帮助您根据环境优先级部署更新。
公告 | 最可能攻击向量 | 最高公告严重性 | 最高XI | 可能30天内影响 | 平台缓解措施和关键说明 |
---|---|---|---|---|---|
MS13-096 (GDI+ TIFF解析) | 受害者打开恶意Office文档。 | Critical | 1 | 可能继续看到利用CVE-2013-3906的Office文档攻击。 | 解决首次在安全公告2896666中描述的漏洞。更多攻击信息见11月SRD博客文章。 |
MS13-097 (Internet Explorer) | 受害者浏览恶意网页。 | Critical | 1 | 可能30天内开发出可靠漏洞利用。 | 解决五个远程代码执行和两个权限提升漏洞。权限提升漏洞可被攻击者用于在已获得代码执行后提升出IE保护模式。 |
MS13-099 (VBScript) | 受害者浏览恶意网页。 | Critical | 1 | 可能30天内开发出可靠漏洞利用。 | 非浏览器直接漏洞 – 但Scripting.Dictionary ActiveX控件在预批准列表中,允许无提示加载。 |
MS13-105 (Exchange) | 攻击者发送恶意附件邮件,诱骗受害者在Outlook Web Access中查看附件为网页。攻击者可能危害生成网页的服务器端进程。 | Critical | 1 | 可能30天内开发出可靠漏洞利用。 | 解决2013年10月安全更新中包含的Oracle Outside In问题:http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html |
MS13-098 (Authenticode) | 受害者计算机感染,因为用户运行/双击由受信任第三方签名、随后被攻击者修改以下载恶意可执行文件的恶意安装程序。 | Critical | 1 | 预计30天内继续有限针对性攻击。 | 此问题依赖于用户首先选择运行恶意二进制文件。更多问题范围和安全更新提供的额外加固信息见:http://blogs.technet.com/b/srd/archive/2013/12/10/ms13-098-update-to-enhance-the-security-of-authenticode.aspx |
MS13-100 (SharePoint) | 攻击者能够认证到易受攻击的SharePoint服务器,发送错误反序列化的数据blob,导致潜在服务器端代码执行。 | Important | 1 | 可能30天内开发出可靠漏洞利用。 | 成功攻击将认证用户提升到SharePoint站点上的W3WP服务账户。 |
MS13-101 (内核模式驱动程序) | 攻击者以低权限运行代码,运行漏洞利用二进制文件以提升到SYSTEM。 | Important | 1 | 可能30天内开发出可靠漏洞利用。 | 主要解决win32k.sys本地权限提升漏洞。正在解决的字体案例仅导致拒绝服务,而非代码执行。 |
MS13-102 (LPC) | 攻击者在Windows XP或Windows Server 2003上以低权限运行代码,运行漏洞利用二进制文件以提升到SYSTEM。 | Important | 1 | 可能30天内开发出可靠漏洞利用。 | 不影响Windows Vista或任何更高版本的Windows。 |
MS13-106 (hxds.dll ASLR缓解绕过) | 攻击者将此漏洞与(单独的)代码执行漏洞结合以危害系统。 | Important | n/a | 此问题已在多个真实世界基于浏览器的攻击中作为漏洞利用组件。 | 此漏洞不直接导致代码执行。但它是攻击者用于绕过ASLR的组件。应用此安全更新将破坏许多野外漏洞利用,即使未应用代码执行漏洞的更新。 |
MS13-104 (Office) | 攻击者向受害者发送恶意服务器链接。如果受害者点击链接,浏览器代表受害者向Microsoft Office 365服务器发出请求,以捕获用户令牌,允许恶意服务器所有者以受害者用户相同方式登录SharePoint Online。 | Important | n/a | 此问题由Adallom在检测到利用此漏洞的针对性攻击后报告给我们。 | 影响使用Office 2013访问Office 365 SharePoint Online多租户服务的客户。 |
MS13-103 (SignalR) | 攻击者向受害者发送链接,利用其具有访问权限的Intranet Visual Studio Team Foundation Server (TFS)上的跨站脚本 (XSS) 漏洞。如果受害者点击链接,将在TFS服务器上代表他们执行自动操作,否则他们可能不希望执行。 | Important | 1 | 可能30天内开发出可靠漏洞利用。 |
- Jonathan Ness, MSRC工程团队
攻击向量
- 文档打开(Office、Exchange)
- 网页浏览(IE、VBScript)
- 低权限代码执行(内核驱动程序、LPC)
- 服务器认证(SharePoint、SignalR)
- 令牌捕获(Office 365)
可利用性
- 多个漏洞预计30天内出现可靠漏洞利用
- 部分漏洞已用于真实攻击(如ASLR绕过、Office 365令牌捕获)
风险评估
- Critical级漏洞主要涉及远程代码执行,影响广泛用户
- Important级漏洞涉及权限提升和服务器端风险,需结合环境评估
- 缓解措施包括应用更新、加固配置(如Authenticode验证)