2013年4月安全更新风险评估:漏洞分析与缓解措施

本文详细分析了微软2013年4月发布的9个安全公告,涵盖13个CVE漏洞,包括关键和重要级别的风险评估、攻击向量及平台缓解措施,帮助管理员优先部署更新。

评估2013年4月安全更新的风险

今天,我们发布了九个安全公告,解决了13个CVE漏洞。其中两个公告的最高严重性评级为“关键”,七个为“重要”。希望下表能帮助您根据环境优先部署更新。

公告 最可能的攻击向量 最高公告严重性 最高可利用性指数 可能的前30天影响 平台缓解措施和关键说明
MS13-028 (Internet Explorer) 受害者浏览恶意网页。 关键 2 难以构建可靠的漏洞利用代码。 Pwn2Own漏洞的修复将在未来的安全更新中提供。
MS13-029 (远程桌面客户端ActiveX控件) 受害者浏览恶意网页。 关键 1 可能在30天内看到可靠的漏洞利用代码开发。 默认情况下,Internet Explorer用户必须在加载ActiveX控件前点击“金条”。不影响Windows 8和Windows Server 2012默认分发的RDP客户端版本8,以及Windows 7 SP1和Windows Server 2008 R2 SP1的可用版本。
MS13-031 (Windows内核) 攻击者已在机器上运行代码,使用其中一个漏洞从低权限账户提升到SYSTEM。 重要 2 难以构建可靠的漏洞利用代码。
MS13-036 (Windows驱动程序) 攻击者已登录并能在低权限级别运行恶意代码,插入USB拇指驱动器时自定义恶意代码运行。这一系列事件导致SYSTEM级别的代码执行。 重要 1 可能在30天内看到可靠的漏洞利用代码开发。
MS13-032 (Active Directory DoS) 攻击者能够认证到Active Directory域控制器,发送恶意LDAP请求导致资源耗尽。攻击停止后,性能恢复正常。 重要 3 难以预测拒绝服务代码在野出现的可能性。 无代码执行潜力。仅为认证后拒绝服务条件。
MS13-034 (Windows Defender反恶意软件) 攻击者对系统驱动器根目录(C:\)有写访问权限,放置恶意文件,由反恶意服务以LocalSystem运行。 重要 1 可能在30天内看到可靠的漏洞利用代码开发。不太可能广泛传播感染,因为低权限用户默认无权写入系统驱动器根目录。 要利用此漏洞,攻击者必须有权限在系统驱动器根目录创建新文件。(C:\malicious.exe)
MS13-030 (SharePoint Server 2013) 在从SharePoint 2010升级到SharePoint 2013的SharePoint服务器上,能够合法认证到SharePoint服务的攻击者可能访问另一个用户的“我的网站”内容。 重要 1 可能在30天内看到可靠的漏洞利用代码开发。不太可能广泛使用此漏洞,因为它仅影响以非默认方式创建的SharePoint站点。 仅影响从SharePoint Server 2010升级的SharePoint Server 2013上使用旧用户界面模式创建的“我的网站”。在干净/新安装的SharePoint Server 2013上创建的站点或升级后使用默认用户界面创建的站点不受影响。
MS13-033 (CSRSS) 攻击者已在Windows Server 2003系统上运行代码,配置为非默认“basevideo”模式,可能使用此漏洞从低权限账户提升到SYSTEM。其他配置易受拒绝服务(系统错误检查)影响。 重要 1 可能在30天内看到可靠的漏洞利用代码开发。不太可能广泛传播感染,因为仅非默认场景受影响以进行潜在代码执行。 如公告所示,多个平台易受本地、认证后拒绝服务条件影响。然而,仅Windows Server 2003在启动时配置了/basevideo易受代码执行漏洞影响。
MS13-035 (SafeHTML) 攻击者提交恶意HTML到服务器,绕过SafeHTML的清理代码。恶意HTML随后显示给受害者,导致攻击者潜在权限提升。 重要 3 不太可能在30天内看到针对更新产品的可靠代码执行漏洞利用。 我们已看到有限的、有针对性的攻击尝试利用此漏洞针对Microsoft在线服务。无已知针对MS13-035解决产品的攻击。
  • Jonathan Ness, MSRC Engineering

缓解措施

评级 风险评估

上一篇帖子 | 下一篇帖子

相关帖子

  • 新研究论文:Web用户账户的预劫持攻击
  • 在Windows上随机化KUSER_SHARED_DATA结构
  • 解决Windows上未初始化的堆栈内存
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计