评估2013年4月安全更新的风险
今天,我们发布了九个安全公告,解决了13个CVE漏洞。其中两个公告的最高严重性评级为“关键”,七个为“重要”。希望下表能帮助您根据环境优先部署更新。
公告 | 最可能的攻击向量 | 最高公告严重性 | 最高可利用性指数 | 可能的前30天影响 | 平台缓解措施和关键说明 |
---|---|---|---|---|---|
MS13-028 (Internet Explorer) | 受害者浏览恶意网页。 | 关键 | 2 | 难以构建可靠的漏洞利用代码。 | Pwn2Own漏洞的修复将在未来的安全更新中提供。 |
MS13-029 (远程桌面客户端ActiveX控件) | 受害者浏览恶意网页。 | 关键 | 1 | 可能在30天内看到可靠的漏洞利用代码开发。 | 默认情况下,Internet Explorer用户必须在加载ActiveX控件前点击“金条”。不影响Windows 8和Windows Server 2012默认分发的RDP客户端版本8,以及Windows 7 SP1和Windows Server 2008 R2 SP1的可用版本。 |
MS13-031 (Windows内核) | 攻击者已在机器上运行代码,使用其中一个漏洞从低权限账户提升到SYSTEM。 | 重要 | 2 | 难以构建可靠的漏洞利用代码。 | |
MS13-036 (Windows驱动程序) | 攻击者已登录并能在低权限级别运行恶意代码,插入USB拇指驱动器时自定义恶意代码运行。这一系列事件导致SYSTEM级别的代码执行。 | 重要 | 1 | 可能在30天内看到可靠的漏洞利用代码开发。 | |
MS13-032 (Active Directory DoS) | 攻击者能够认证到Active Directory域控制器,发送恶意LDAP请求导致资源耗尽。攻击停止后,性能恢复正常。 | 重要 | 3 | 难以预测拒绝服务代码在野出现的可能性。 | 无代码执行潜力。仅为认证后拒绝服务条件。 |
MS13-034 (Windows Defender反恶意软件) | 攻击者对系统驱动器根目录(C:\)有写访问权限,放置恶意文件,由反恶意服务以LocalSystem运行。 | 重要 | 1 | 可能在30天内看到可靠的漏洞利用代码开发。不太可能广泛传播感染,因为低权限用户默认无权写入系统驱动器根目录。 | 要利用此漏洞,攻击者必须有权限在系统驱动器根目录创建新文件。(C:\malicious.exe) |
MS13-030 (SharePoint Server 2013) | 在从SharePoint 2010升级到SharePoint 2013的SharePoint服务器上,能够合法认证到SharePoint服务的攻击者可能访问另一个用户的“我的网站”内容。 | 重要 | 1 | 可能在30天内看到可靠的漏洞利用代码开发。不太可能广泛使用此漏洞,因为它仅影响以非默认方式创建的SharePoint站点。 | 仅影响从SharePoint Server 2010升级的SharePoint Server 2013上使用旧用户界面模式创建的“我的网站”。在干净/新安装的SharePoint Server 2013上创建的站点或升级后使用默认用户界面创建的站点不受影响。 |
MS13-033 (CSRSS) | 攻击者已在Windows Server 2003系统上运行代码,配置为非默认“basevideo”模式,可能使用此漏洞从低权限账户提升到SYSTEM。其他配置易受拒绝服务(系统错误检查)影响。 | 重要 | 1 | 可能在30天内看到可靠的漏洞利用代码开发。不太可能广泛传播感染,因为仅非默认场景受影响以进行潜在代码执行。 | 如公告所示,多个平台易受本地、认证后拒绝服务条件影响。然而,仅Windows Server 2003在启动时配置了/basevideo易受代码执行漏洞影响。 |
MS13-035 (SafeHTML) | 攻击者提交恶意HTML到服务器,绕过SafeHTML的清理代码。恶意HTML随后显示给受害者,导致攻击者潜在权限提升。 | 重要 | 3 | 不太可能在30天内看到针对更新产品的可靠代码执行漏洞利用。 | 我们已看到有限的、有针对性的攻击尝试利用此漏洞针对Microsoft在线服务。无已知针对MS13-035解决产品的攻击。 |
- Jonathan Ness, MSRC Engineering
缓解措施
评级 | 风险评估 |
---|---|
上一篇帖子 | 下一篇帖子
相关帖子
- 新研究论文:Web用户账户的预劫持攻击
- 在Windows上随机化KUSER_SHARED_DATA结构
- 解决Windows上未初始化的堆栈内存