本月的更新由两个部分组成,但是首先要谈一下十月的定期更新公告的计划外更新。
十月的计划外更新
在内部传感器中我们发现了了一些对事先不知道的漏洞的攻击意图。这些漏洞影响Windows的所有版本。因此我们马上触发了软件安全事故回应程序(Software Security Incident Response Process)并开始开发和测试安全更新。在10月23日,我们发布了MS08-067 的计划外安全更新来保护用户。
这次更新修复了服务器服务中的允许远程代码执行的漏洞。这个漏洞可能可能被用户在Microsoft Windows 2000、Windows XP和 Windows Server 2003系统上进行蠕虫攻击。然而在Windows Vista和Windows Server 2008的计算机上,这个漏洞可以被授权用户利用,原因是User Account Control (UAC)中引入的变更。
随着在更新发布后对威胁的继续监控,我们发现漏洞的攻击代码细节已经在互联网上发布了。这些攻击代码证明了在Windows 2000、Windows XP和Windows Server 2003上的执行代码。我们然后发布了对用户的劝告警告说,威胁已经变了,并提醒他们阅读MS08-067中的说明性指南。在这个指南中,我们鼓励用户尽快配置更新。
十一月发布的公告
这个公告解决了服务器信息块(Server Message Block,SMB)中的远程代码执行漏洞。当用户识别攻击者的SMb服务器的时候,SMB就会错误的处理NTLM证书。为了减轻对漏洞的攻击,可以在防火墙上关闭端口139和445。在公告中,Windows Vista和Windows 2008上的漏洞等级是“中等”,而Windows 2000、 Windows XP 和Windows Server 2003的漏洞等级时“重要”。
这个公告中解决了MSXML Core Services中的三个漏洞。累积性等级是“严重”。但是只有Microsoft XML Core Services 3.0是这种级别。Microsoft XML Core Services 4.0、Microsoft XML Core Services 5.0和Microsoft XML Core Services 6.0的级别是“重要”。微软的一些产品中都有Microsoft XML Core Services,而且在同一个系统上可以安装多个版本。公告提供了详细的指南,可以在配置策略中为您节约时间。
上个月我还提到了Microsoft Exploitability Index的初次亮相。我想再强调一次。
Exploitability Index提供了额外的信息可以帮助区分配置每月的安全公告的优先次序。这个索引是为功能性利用的可能提供指南而设计的,是基于微软安全公告修复的漏洞的。
为了帮助理解它的工作方式,我的同事Christopher Budd写了一篇题为《Understanding How to Use the Microsoft Security Response Center Exploitability Index》的文章。我推荐阅读一下,并和你的风险评估方法相结合。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?