MSRC:微软修复Core Services和RPC漏洞

日期: 2008-11-11 作者:Bill Sisk翻译:TIna Guo 来源:TechTarget中国 英文

本月的更新由两个部分组成,但是首先要谈一下十月的定期更新公告的计划外更新。

  十月的计划外更新

  MS08-067

  在内部传感器中我们发现了了一些对事先不知道的漏洞的攻击意图。这些漏洞影响Windows的所有版本。因此我们马上触发了软件安全事故回应程序(Software Security Incident Response Process)并开始开发和测试安全更新。在10月23日,我们发布了MS08-067 的计划外安全更新来保护用户。

  这次更新修复了服务器服务中的允许远程代码执行的漏洞。这个漏洞可能可能被用户在Microsoft Windows 2000、Windows XP和 Windows Server 2003系统上进行蠕虫攻击。然而在Windows Vista和Windows Server 2008的计算机上,这个漏洞可以被授权用户利用,原因是User Account Control (UAC)中引入的变更。
 
  随着在更新发布后对威胁的继续监控,我们发现漏洞的攻击代码细节已经在互联网上发布了。这些攻击代码证明了在Windows 2000、Windows XP和Windows Server 2003上的执行代码。我们然后发布了对用户的劝告警告说,威胁已经变了,并提醒他们阅读MS08-067中的说明性指南。在这个指南中,我们鼓励用户尽快配置更新。

  十一月发布的公告

  MS08-068

  这个公告解决了服务器信息块(Server Message Block,SMB)中的远程代码执行漏洞。当用户识别攻击者的SMb服务器的时候,SMB就会错误的处理NTLM证书。为了减轻对漏洞的攻击,可以在防火墙上关闭端口139和445。在公告中,Windows Vista和Windows 2008上的漏洞等级是“中等”,而Windows 2000、 Windows XP 和Windows Server 2003的漏洞等级时“重要”。

  MS08-069

  这个公告中解决了MSXML Core Services中的三个漏洞。累积性等级是“严重”。但是只有Microsoft XML Core Services 3.0是这种级别。Microsoft XML Core Services 4.0、Microsoft XML Core Services 5.0和Microsoft XML Core Services 6.0的级别是“重要”。微软的一些产品中都有Microsoft XML Core Services,而且在同一个系统上可以安装多个版本。公告提供了详细的指南,可以在配置策略中为您节约时间。

  上个月我还提到了Microsoft Exploitability Index的初次亮相。我想再强调一次。

  Exploitability Index提供了额外的信息可以帮助区分配置每月的安全公告的优先次序。这个索引是为功能性利用的可能提供指南而设计的,是基于微软安全公告修复的漏洞的。

  为了帮助理解它的工作方式,我的同事Christopher Budd写了一篇题为《Understanding How to Use the Microsoft Security Response Center Exploitability Index》的文章。我推荐阅读一下,并和你的风险评估方法相结合。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐