2014年2月安全更新风险评估:关键漏洞与缓解措施

本文详细分析了2014年2月微软发布的7个安全公告,涵盖31个CVE漏洞,包括关键级别的IE、VBScript和DirectWrite漏洞,以及重要级别的.NET Framework和IPv6问题,提供了攻击向量和风险评估。

评估2014年2月安全更新的风险

今天,我们发布了七个安全公告,解决了31个独特的CVE漏洞。其中四个公告的最高严重性评级为“关键”,其他三个为“重要”。我们希望下表能帮助您根据环境优先部署更新。

公告 最可能的攻击向量 最高公告严重性 最高可利用性 可能的前30天影响 平台缓解措施和关键说明
MS14-010 (Internet Explorer) 受害者浏览恶意网页。 关键 1 可能在未来30天内看到可靠的漏洞利用开发。 在单个包中解决内存损坏漏洞和权限提升漏洞。
MS14-011 (VBScript) 受害者浏览恶意网页。 关键 1 可能在未来30天内看到可靠的漏洞利用开发。 此公告解决的单个CVE包含在MS14-010中,适用于IE9用户。安装IE9的客户无需部署MS14-011。
MS14-007 (DirectWrite) 受害者浏览恶意网页。 关键 1 可能在未来30天内看到可靠的漏洞利用开发。 Internet Explorer是DirectWrite中此漏洞的向量。
MS14-005 (MSXML) 受害者浏览恶意网站以暴露此信息泄露漏洞。 重要 3 漏洞首次在2013年11月的定向攻击中作为ASLR绕过机制出现。随着细节披露,可能再次看到攻击。 如2013年11月SRD和FireEye博客所述,此漏洞与另一个漏洞一起在主动攻击中使用。MS13-090安全更新完全阻止了这些博客文章中描述的所有攻击。
MS14-009 (.NET Framework) 最可能被利用的漏洞涉及攻击者发起但不完成对ASP.NET Web应用程序的POST请求,导致资源耗尽拒绝服务。 重要 1 涉及CVE-2014-0253的资源耗尽攻击已在野外进行。 CVE-2014-0253解决资源耗尽“Slowloris”攻击。CVE-2014-0257解决涉及com对象在进程外运行代码的沙箱逃逸漏洞。CVE-2014-0295解决vsab7rt.dll ASLR绕过,描述见http://www.greyhathacker.net/?p=585。
MS14-008 (Forefront Protection for Exchange) 代码不太可能被访问。但如果攻击者找到方法,将涉及Forefront Protection for Exchange服务处理恶意电子邮件。 关键 2 不太可能看到针对此漏洞的漏洞利用开发。 虽然此漏洞的攻击向量看起来有吸引力(电子邮件),但漏洞不太可能被访问。它通过代码分析内部发现,我们未能成功开发真实世界的漏洞触发器。出于谨慎,我们通过安全更新解决它。
MS14-006 (IPv6) 与受害者同一子网(IPv6链路本地)的攻击者发送大量恶意路由器广告,导致受害者系统bugcheck。 重要 3 仅拒绝服务。 此bugcheck由系统上的看门狗定时器触发,而非内存损坏。影响Windows RT、Windows Server 2012(非R2)和Windows 8(非8.1)。
  • Jonathan Ness, MSRC

攻击向量

  • 浏览恶意网页是主要攻击方式,影响IE、VBScript和DirectWrite。
  • 信息泄露和资源耗尽攻击针对MSXML和.NET Framework。
  • 电子邮件和本地网络攻击针对Exchange和IPv6。

风险评估

  • 关键漏洞(IE、VBScript、DirectWrite)可能在未来30天内被可靠利用,需优先部署。
  • 重要漏洞(MSXML、.NET、Exchange、IPv6)风险较低,但需关注资源耗尽和拒绝服务攻击。
  • 平台缓解措施包括更新部署和代码分析,以减少攻击面。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计