Adobe Flash Player漏洞修复与安全更新指南

微软发布安全公告2755801,详细介绍了针对Internet Explorer和Microsoft Edge中Adobe Flash Player漏洞的修复方案,包括受影响系统、缓解措施、变通方案及历史更新记录,帮助用户有效防范潜在攻击风险。

Internet Explorer和Microsoft Edge中Adobe Flash Player漏洞更新

发布日期: 2012年9月21日
更新日期: 2016年1月5日
版本: 53.0

执行摘要

微软宣布为所有受支持版本的Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2、Windows RT 8.1和Windows 10中的Internet Explorer Adobe Flash Player提供更新;该更新也适用于所有受支持版本Windows 10中Microsoft Edge的Adobe Flash Player。该更新通过更新Internet Explorer 10、Internet Explorer 11和Microsoft Edge中包含的受影响的Adobe Flash库来解决Adobe Flash Player中的漏洞。

当前更新

微软建议客户立即使用更新管理软件应用当前更新,或通过Microsoft Update服务检查更新。由于该更新是累积性的,因此只会提供当前更新。客户无需安装以前的更新作为安装当前更新的先决条件。

  • 2016年1月5日:微软发布了Windows 10上Internet Explorer 11和Windows 10上Microsoft Edge的更新(3133431)。该更新解决了更新3132372中引入的一些应用程序兼容性问题,以及Adobe安全公告APSB16-01中描述的漏洞。
  • 2015年12月29日:微软发布了Windows 8、Windows Server 2012和Windows RT上Internet Explorer 10;Windows 8.1、Windows Server 2012 R2、Windows RT 8.1和Windows 10上Internet Explorer 11;以及Windows 10上Microsoft Edge的更新(3132372)。该更新解决了Adobe安全公告APSB16-01中描述的漏洞。

受影响软件

本公告讨论以下软件。

受影响软件

操作系统 组件
Windows 8(32位系统) Internet Explorer 10中的Adobe Flash Player
Windows 8(64位系统) Internet Explorer 10中的Adobe Flash Player
Windows Server 2012 Internet Explorer 10中的Adobe Flash Player
Windows RT Internet Explorer 10中的Adobe Flash Player
Windows 8.1(32位系统) Internet Explorer 11中的Adobe Flash Player
Windows 8.1(64位系统) Internet Explorer 11中的Adobe Flash Player
Windows Server 2012 R2 Internet Explorer 11中的Adobe Flash Player
Windows RT 8.1 Internet Explorer 11中的Adobe Flash Player
Windows 10(32位系统) Internet Explorer 11和Microsoft Edge中的Adobe Flash Player
Windows 10(64位系统) Internet Explorer 11和Microsoft Edge中的Adobe Flash Player

不受影响的软件

  • Windows Server 2012(服务器核心安装)
  • Windows Server 2012 R2(服务器核心安装)

常见问题解答

此公告的范围是什么?
此公告的目的是宣布为Windows 8、Windows Server 2012和Windows RT上的Internet Explorer 10中的Adobe Flash Player,以及Windows 8.1、Windows Server 2012 R2和Windows RT 8.1上的Internet Explorer 11中的Adobe Flash Player提供更新。

攻击者如何利用这些漏洞?
在基于Web的攻击场景中,如果用户使用桌面版Internet Explorer,攻击者可以托管一个特制网站,该网站旨在通过Internet Explorer利用任何这些漏洞,然后诱使用户查看该网站。攻击者还可以在承载IE渲染引擎的应用程序或Microsoft Office文档中嵌入标记为"安全初始化"的ActiveX控件。攻击者还可能利用受感染的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含特制内容,可以利用任何这些漏洞。但在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动,通常是通过单击电子邮件或即时消息中的链接将用户带到攻击者的网站,或通过打开通过电子邮件发送的附件。

缓解因素

缓解是指默认状态下存在的设置、常见配置或一般最佳实践,可以降低利用漏洞的严重性。以下缓解因素可能对您的情况有所帮助:

  • 在基于Web的攻击场景中,攻击者无法强迫用户访问这些网站
  • Windows 8风格UI中的Internet Explorer仅播放兼容性视图(CV)列表中的网站上的Flash内容
  • 默认情况下,所有受支持版本的Microsoft Outlook和Windows Live Mail在"受限站点"区域中打开HTML电子邮件
  • 默认情况下,Windows Server 2012和Windows Server 2012 R2上的Internet Explorer在称为增强安全配置的限制模式下运行

变通方案

变通方案是指在进行更新之前帮助阻止已知攻击途径的设置或配置更改。

阻止Adobe Flash Player运行

您可以通过在注册表中为控件设置kill bit来禁用尝试在Internet Explorer和其他遵守kill bit功能的应用程序(如Office 2007和Office 2010)中实例化Adobe Flash Player。

警告:如果错误使用注册表编辑器,可能会导致需要重新安装操作系统的严重问题。

设置kill bit的步骤:

  1. 将以下内容粘贴到文本文件中,并使用.reg文件扩展名保存
  2. 双击.reg文件将其应用于单个系统

注册表内容:

1
2
3
4
5
6
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
"Compatibility Flags"=dword:00000400

通过组策略阻止Adobe Flash Player在Internet Explorer中运行

  1. 打开组策略管理控制台
  2. 导航到:管理模板 → Windows组件 → Internet Explorer → 安全功能 → 加载项管理
  3. 双击"在Internet Explorer中关闭Adobe Flash并阻止应用程序使用Internet Explorer技术实例化Flash对象"
  4. 将设置更改为"已启用"
  5. 单击"应用",然后单击"确定"

在Office 2010中阻止Adobe Flash Player运行

创建名为Disable_Flash.reg的文本文件,内容如下:

1
2
3
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
"Compatibility Flags"=dword:00000400

在Office 2007和Office 2010中阻止ActiveX控件运行

  1. 单击"文件"→“选项”→“信任中心”→“信任中心设置”
  2. 在左侧窗格中单击"ActiveX设置",然后选择"禁用所有控件而不通知"
  3. 单击"确定"保存设置

将Internet和本地Intranet安全区域设置设置为"高"以阻止ActiveX控件和Active脚本

  1. 在Internet Explorer工具菜单上,单击"Internet选项"
  2. 单击"安全"选项卡,然后单击"Internet"
  3. 在"该区域的安全级别"下,将滑块移动到"高"
  4. 对"本地Intranet"重复相同步骤

先前更新

该部分详细列出了从2012年9月到2016年1月期间发布的所有相关安全更新,包括每个更新的发布日期、受影响的系统和解决的漏洞。

其他信息

Microsoft Active Protections Program (MAPP)

为了改善客户的安全保护,微软在每个月度安全更新发布之前向主要安全软件提供商提供漏洞信息。安全软件提供商然后可以使用此漏洞信息通过其安全软件或设备向客户提供更新的保护。

支持

  • 美国和加拿大的客户可以从安全支持获得技术支持
  • 国际客户可以从当地的Microsoft子公司获得支持
  • Microsoft TechNet Security提供有关Microsoft产品中安全性的更多信息

修订版本

该公告自2012年9月21日首次发布以来,共进行了53次版本更新,最后一次更新为2016年1月5日的V53.0版本。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计