2013年8月安全更新风险评估
今天我们发布了八个安全公告,共修复23个CVE漏洞。其中三个公告的最高严重等级为"严重",其余五个为"重要"。下表将帮助您根据自身环境优先部署更新。
| 公告编号 | 最可能攻击向量 | 最高公告严重性 | 最高可利用性指数 | 30天内可能影响 | 平台缓解措施和关键说明 |
|---|---|---|---|---|---|
| MS13-059 (Internet Explorer) |
受害者访问恶意网页 | 严重 | 1 | 30天内很可能出现可靠漏洞利用 | 同时修复了CanSecWest pwn2own攻击中使用的ASLR绕过漏洞(IE9代理问题,曾被VUPEN Adobe Flash漏洞利用) |
| MS13-060 (浏览器中的Unicode字体) |
安装了印度语语言包的受害者访问恶意网页 | 严重 | 2 | 30天内出现可靠漏洞利用代码的可能性较低 | 仅影响安装了Bangali字体的Windows XP和Windows 2003机器。更多详情:http://www.bhashaindia.com/ilit/GettingStarted.aspx?languageName=Tamil |
| MS13-061 (Exchange中的Oracle Outside In) |
攻击者发送恶意附件邮件,诱使受害者在Outlook Web Access中以网页形式查看附件 | 严重 | 2 | 30天内出现可靠漏洞利用代码的可能性较低 | 修复了Oracle 2013年7月安全更新中包含的Oracle Outside In问题:http://www.oracle.com/technetwork/topics/security/cpujuly2013-1899826.html |
| MS13-063 (内核) |
已在机器上运行代码的攻击者利用此漏洞从低权限账户提升至SYSTEM权限 | 重要 | 1 | 30天内很可能出现可靠漏洞利用 | 同时修复了CVE-2013-2556(LdrHotPatchRoutine Windows ASLR绕过漏洞),该漏洞曾被用于CanSecWest pwn2own攻击 |
| MS13-062 (RPC) |
与高权限用户在同一机器的攻击者,在用户向远程资源发起异步RPC请求时,可能使RPC请求以高权限执行 | 重要 | 1 | 30天内很可能出现可靠漏洞利用,但攻击场景有限 | 这是需要多个前提条件的认证后竞争条件攻击,难以可靠触发 |
| MS13-066 (Active Directory联合服务) |
攻击者可利用信息泄露锁定ADFS使用的服务账户,导致用户服务被拒绝 | 重要 | 3 | 仅造成拒绝服务 | - |
| MS13-065 (ICMP) |
攻击者发送恶意ICMP数据包导致受害者拒绝服务 | 重要 | 3 | 仅造成拒绝服务 | 难以复现此漏洞,可能需要安装第三方驱动且数据包需与页面边界对齐存储 |
| MS13-064 (NAT驱动) |
攻击者可对Direct Access服务器发起恶意网络攻击导致拒绝服务 | 重要 | 3 | 仅造成拒绝服务 | 仅影响运行WinNat服务的机器。该服务随Windows Server 2012首次引入,默认关闭 |
- Jonathan Ness, MSRC工程团队