评估2013年7月安全更新的风险
今天我们发布了七个安全公告,解决了34个CVE漏洞。其中六个公告的最高严重性评级为“严重”,一个为“重要”。我们希望下表能帮助您根据环境优先部署这些更新。
公告 | 最可能的攻击向量 | 最高公告严重性 | 最高可利用性评级 | 可能的前30天影响 | 平台缓解措施和关键说明 |
---|---|---|---|---|---|
MS13-055 (IE) | 受害者浏览恶意网页。 | 严重 | 1 | 可能在未来30天内开发出可靠的漏洞利用程序。 | 解决了17个CVE。 |
MS13-053 (win32k.sys和TTF字体解析) | 最可能被利用的攻击向量要求攻击者已在机器上运行代码,然后利用此漏洞从低权限帐户提升到SYSTEM。额外的攻击向量涉及受害者浏览提供TTF字体文件的恶意网页,导致以SYSTEM权限执行代码。 | 严重 | 1 | 目前存在CVE-2013-3660的公开概念验证漏洞利用代码。 | 此更新解决了公共EPATHOBJ问题(CVE-2013-3660)和TTF字体解析问题的内核模式部分(CVE-2013-3129)。 |
MS13-052 (.NET框架和Silverlight) | 受害者浏览托管在网站上的恶意Silverlight应用程序。 | 严重 | 1 | 可能在未来30天内开发出可靠的漏洞利用程序。 | 解决了.NET框架和Silverlight对TTF字体解析问题(CVE-2013-3129)的暴露。 |
MS13-054 (GDI+) | 受害者使用利用GDI+进行字体解析的应用程序打开恶意TTF文件。 | 严重 | 1 | 可能在未来30天内开发出可靠的漏洞利用程序。 | 解决了用户模式(gdiplus.dll)对TTF字体解析问题(CVE-2013-3129)的暴露。 |
MS13-056 (DirectShow) | 受害者使用利用DirectShow库的第三方应用程序打开恶意.GIF文件。 | 严重 | 1 | 可能在未来30天内开发出可靠的漏洞利用程序。 | 没有已知的Microsoft终端用户应用程序容易受到此更新解决的单个CVE的影响。 |
MS13-057 (Windows Media) | 受害者浏览恶意网页或打开恶意Windows Media文件。 | 严重 | 2 | 难以构建可靠的漏洞利用程序。不太可能在未来30天内开发出漏洞利用程序。 | 解决了一个CVE。 |
MS13-058 (Windows Defender) | 攻击者对系统驱动器根目录(C:\)具有写权限,放置恶意文件,在Windows Defender签名更新过程中以LocalSystem身份运行。 | 重要 | 1 | 可能在未来30天内开发出可靠的漏洞利用程序。不太可能看到广泛感染,因为低权限用户默认无权写入系统驱动器根目录。 | 要利用此更新解决的漏洞,攻击者必须有权在系统驱动器根目录创建新文件。(C:\malicious.exe) |
- Jonathan Ness, MSRC Engineering
攻击向量
风险评估
上一篇帖子 下一篇帖子
相关帖子
- 评估2014年9月安全更新的风险
- 评估2014年8月安全更新的风险
- 评估2014年7月安全更新的风险