2013年8月微软安全更新风险评估指南

本文详细分析了微软2013年8月发布的8个安全公告,涵盖23个CVE漏洞,包括攻击向量、严重等级和缓解措施,帮助系统管理员优先部署关键补丁。

2013年8月安全更新风险评估

今天我们发布了八个安全公告,共修复23个CVE漏洞。其中三个公告的最高严重等级为"严重",其余五个为"重要"。下表将帮助您根据自身环境优先部署更新。

公告编号 最可能攻击向量 最高公告严重性 最高可利用性指数 30天内可能影响 平台缓解措施和关键说明
MS13-059
(Internet Explorer)
受害者访问恶意网页 严重 1 30天内很可能出现可靠漏洞利用 同时修复了CanSecWest pwn2own攻击中使用的ASLR绕过漏洞(IE9代理问题,曾被VUPEN Adobe Flash漏洞利用)
MS13-060
(浏览器中的Unicode字体)
安装了印度语语言包的受害者访问恶意网页 严重 2 30天内出现可靠漏洞利用代码的可能性较低 仅影响安装了Bangali字体的Windows XP和Windows 2003机器。更多详情:http://www.bhashaindia.com/ilit/GettingStarted.aspx?languageName=Tamil
MS13-061
(Exchange中的Oracle Outside In)
攻击者发送恶意附件邮件,诱使受害者在Outlook Web Access中以网页形式查看附件 严重 2 30天内出现可靠漏洞利用代码的可能性较低 修复了Oracle 2013年7月安全更新中包含的Oracle Outside In问题:http://www.oracle.com/technetwork/topics/security/cpujuly2013-1899826.html
MS13-063
(内核)
已在机器上运行代码的攻击者利用此漏洞从低权限账户提升至SYSTEM权限 重要 1 30天内很可能出现可靠漏洞利用 同时修复了CVE-2013-2556(LdrHotPatchRoutine Windows ASLR绕过漏洞),该漏洞曾被用于CanSecWest pwn2own攻击
MS13-062
(RPC)
与高权限用户在同一机器的攻击者,在用户向远程资源发起异步RPC请求时,可能使RPC请求以高权限执行 重要 1 30天内很可能出现可靠漏洞利用,但攻击场景有限 这是需要多个前提条件的认证后竞争条件攻击,难以可靠触发
MS13-066
(Active Directory联合服务)
攻击者可利用信息泄露锁定ADFS使用的服务账户,导致用户服务被拒绝 重要 3 仅造成拒绝服务 -
MS13-065
(ICMP)
攻击者发送恶意ICMP数据包导致受害者拒绝服务 重要 3 仅造成拒绝服务 难以复现此漏洞,可能需要安装第三方驱动且数据包需与页面边界对齐存储
MS13-064
(NAT驱动)
攻击者可对Direct Access服务器发起恶意网络攻击导致拒绝服务 重要 3 仅造成拒绝服务 仅影响运行WinNat服务的机器。该服务随Windows Server 2012首次引入,默认关闭
  • Jonathan Ness, MSRC工程团队
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计