在讨论本月更新之前,我想先简要谈谈本周的重大事件。不,我指的不是周四那个充满浪漫色彩的节日。我指的是春季训练的开始和棒球的回归。有几件事让我非常热衷,认识我的人都知道我有多热爱棒球。从打球、执教到观看比赛,这占据了我大部分空闲时间。当然,认识我的人也知道我对防守充满热情,无论是在球场上还是场外。作为一名捕手和负责可信计算的人员,防护只是工作的另一部分。
在计算机防护方面,我通常指向我们的安全更新(下文会提到),但也喜欢提及用户可用来保护系统的其他工具。增强缓解体验工具包(EMET)是一款提供强大防护的免费工具,但与我交谈的许多人要么没听说过它,要么没有使用它。如果您不熟悉EMET,它提供安全缓解技术,使攻击者更难利用现有软件中的漏洞——甚至是那些未知的问题。EMET通过阻止已知的攻击技术,并允许应用程序选择加入系统中已有的现有缓解措施(如数据执行防止(DEP)和地址空间布局随机化(ASLR))来实现这一点。
我们推荐EMET已有一段时间了,很高兴看到其他人也认可它。虽然不少用户已在家庭系统上安装了EMET,但该工具乍一看配置起来可能有些令人生畏。为了提供帮助,我们为家庭用户提供了一些简单的安装和配置技巧。
现在,来看看今天的公告。
我们发布了12项公告,其中5项为严重级别,7项为重要级别,解决了Microsoft Windows、Office、Internet Explorer、Exchange和.NET Framework中的57个漏洞。对于需要优先部署的用户,我们建议首先关注MS13-009、MS13-010和MS13-020:
MS13-009(Microsoft Internet Explorer) 此安全更新解决了Internet Explorer中的十三个问题。最严重的漏洞可能允许远程代码执行,如果用户使用Internet Explorer查看特制网页。成功利用这些漏洞的攻击者可以获得与当前用户相同的权限。这些问题是通过私下披露的,我们未检测到任何攻击或客户影响。
MS13-010(矢量标记语言) 此安全更新解决了Microsoft矢量标记语言(VML)实现中的一个问题。如果用户使用Internet Explorer查看特制网页,该漏洞可能允许远程代码执行。此问题是通过私下报告的,我们未检测到任何攻击或客户影响。
MS13-020(Microsoft Windows) 此安全更新解决了Microsoft Windows对象链接与嵌入(OLE)自动化中的一个问题。如果用户打开特制文件,该漏洞可能允许远程代码执行。成功利用该漏洞的攻击者可以获得与当前用户相同的权限。此问题是通过私下报告的,我们未检测到任何攻击或客户影响。
请观看下面的公告概述视频,快速了解今天的发布内容。
一如既往,我们建议客户尽快部署所有安全更新。我们的部署优先级指南如下,以进一步协助部署规划(点击查看大图)。
我们的风险和影响图显示了本月严重性和可利用性指数的汇总视图(点击查看大图)。
有关本月安全更新的更多信息,请访问Microsoft安全公告摘要网页。
Jonathan Ness和我将主持每月技术网络广播,计划于太平洋标准时间2013年2月13日星期三上午11点举行。我邀请您在此注册,并收听以了解更多关于2月安全公告和建议的信息。
要获取所有最新信息,您也可以在Twitter上关注MSRC团队@MSFTSecResponse。
祝您的团队春季愉快,我期待在网络广播中听到您的问题。
谢谢, Dustin Childs 响应通信组经理 Microsoft可信计算