2013年7月安全更新风险评估:关键漏洞与攻击向量分析

本文详细分析了微软2013年7月发布的7个安全公告,涵盖34个CVE漏洞,包括IE、win32k.sys、.NET框架等组件的关键安全风险,提供了攻击向量分析和部署优先级建议。

评估2013年7月安全更新的风险

今天我们发布了七个安全公告,解决了34个CVE漏洞。其中六个公告的最高严重性评级为“严重”,一个为“重要”。我们希望下表能帮助您根据环境优先部署这些更新。

公告 最可能的攻击向量 最高公告严重性 最高可利用性评级 可能的前30天影响 平台缓解措施和关键说明
MS13-055 (IE) 受害者浏览恶意网页。 严重 1 可能在未来30天内开发出可靠的漏洞利用程序。 解决了17个CVE。
MS13-053 (win32k.sys和TTF字体解析) 最可能被利用的攻击向量要求攻击者已在机器上运行代码,然后利用此漏洞从低权限帐户提升到SYSTEM。额外的攻击向量涉及受害者浏览提供TTF字体文件的恶意网页,导致以SYSTEM权限执行代码。 严重 1 目前存在CVE-2013-3660的公开概念验证漏洞利用代码。 此更新解决了公共EPATHOBJ问题(CVE-2013-3660)和TTF字体解析问题的内核模式部分(CVE-2013-3129)。
MS13-052 (.NET框架和Silverlight) 受害者浏览托管在网站上的恶意Silverlight应用程序。 严重 1 可能在未来30天内开发出可靠的漏洞利用程序。 解决了.NET框架和Silverlight对TTF字体解析问题(CVE-2013-3129)的暴露。
MS13-054 (GDI+) 受害者使用利用GDI+进行字体解析的应用程序打开恶意TTF文件。 严重 1 可能在未来30天内开发出可靠的漏洞利用程序。 解决了用户模式(gdiplus.dll)对TTF字体解析问题(CVE-2013-3129)的暴露。
MS13-056 (DirectShow) 受害者使用利用DirectShow库的第三方应用程序打开恶意.GIF文件。 严重 1 可能在未来30天内开发出可靠的漏洞利用程序。 没有已知的Microsoft终端用户应用程序容易受到此更新解决的单个CVE的影响。
MS13-057 (Windows Media) 受害者浏览恶意网页或打开恶意Windows Media文件。 严重 2 难以构建可靠的漏洞利用程序。不太可能在未来30天内开发出漏洞利用程序。 解决了一个CVE。
MS13-058 (Windows Defender) 攻击者对系统驱动器根目录(C:\)具有写权限,放置恶意文件,在Windows Defender签名更新过程中以LocalSystem身份运行。 重要 1 可能在未来30天内开发出可靠的漏洞利用程序。不太可能看到广泛感染,因为低权限用户默认无权写入系统驱动器根目录。 要利用此更新解决的漏洞,攻击者必须有权在系统驱动器根目录创建新文件。(C:\malicious.exe)
  • Jonathan Ness, MSRC Engineering

攻击向量

风险评估

上一篇帖子 下一篇帖子

相关帖子

  • 评估2014年9月安全更新的风险
  • 评估2014年8月安全更新的风险
  • 评估2014年7月安全更新的风险
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计