MSXML漏洞防护五步指南:从更新到安全浏览

本文详细介绍了针对Microsoft XML Core Services漏洞的五步防护措施,包括安装安全更新、使用Fix it工具、配置EMET以及安全浏览实践,帮助用户有效防范远程代码执行攻击。

MSXML - 5步保持防护

安全研究与防御

/ 作者:swiat / 2012年7月10日 / 阅读时间:2分钟

今天微软发布了九个公告更新,如七月安全公告摘要所述。本文将重点讨论上述摘要中描述的第一个问题——Microsoft XML Core Services中的漏洞可能允许远程代码执行。

第一步:了解信息

MS12-043描述了解决Microsoft XML Core Services中公开披露漏洞的安全更新。如果用户使用Internet Explorer查看特制网页,该漏洞可能允许远程代码执行。

此安全更新对所有支持的Windows版本中的Microsoft XML Core Services 3.0、4.0和6.0评级为“严重”;对所有支持的Microsoft Office 2003和2007版本中的Microsoft XML Core Services 5.0也评级为“严重”。Office 2010不受影响。

有关漏洞、受影响软件以及可用缓解措施和变通方案的更多详细信息,请参阅安全公告(http://technet.microsoft.com/en-us/security/bulletin/ms12-043)。

第二步:安装更新

正如我们之前的MSXML帖子所述,我们已经意识到有针对性的攻击通过Internet Explorer在Windows中利用此漏洞。我们建议尽快安装更新,以解决Microsoft XML Core Services 3.0、4.0和6.0的问题。

如果您之前安装了Microsoft Fix it解决方案50897,我们建议仅在应用更新后卸载它。要卸载,请运行Microsoft Fix it解决方案50898。

第三步:安装MSXML 5的Fix it

目前Microsoft XML Core Services 5.0的安全更新不可用。微软将在测试完成后发布更新,以确保高质量。同时,建议运行Microsoft Office 2003或2007的客户应用自动化的Microsoft Fix it解决方案,以阻止此漏洞的攻击向量:

  • 应用:Microsoft Fix it 50908
  • 卸载:Microsoft Fix it 50909

微软观察到的攻击并未针对XML Core Services 5.0。在Internet Explorer 7、8和9的默认配置中,对XML Core Services 5.0的攻击需要用户手动启用控件,通过单击Internet Explorer黄金栏上的“允许”按钮:

第四步:使用EMET

我们推荐EMET作为可能尝试利用此漏洞的攻击的潜在缓解措施。增强缓解体验工具包(EMET)是一种实用程序,通过将最新的缓解措施应用于EMET中配置的应用程序,帮助防止软件中的漏洞被成功利用。

MS12-043完全保护客户免受尝试利用MSXML版本3.0、4.0和6.0中问题的攻击;EMET为尝试触及MSXML 5.0中的漏洞提供了出色的缓解措施。

第五步:安全浏览

最后但同样重要的是,遵循良好的浏览实践可以帮助您在线保持安全:http://www.microsoft.com/security/family-safety/online-safety-tips.aspx

  • Cristian Craioveanu, MSRC工程团队
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计