微软修复了IE和Excel的客户端和服务器的漏洞,而且修复了Windows 2000 Server 的Host Integration Server和Active Directory中的问题。
微软说四个严重更新修复的漏洞可以导致攻击者的远程代码执行。11个安全公告修复了20个漏洞。
微软矫正了Microsoft Windows 2000 Server的Active Directory中的漏洞。安全公告MS08-060解决了服务器相客户端LDAP分配内存的方式的问题。微软说远程攻击者可以发送恶意的LDAP请求,而这种恶意请求会到这内存分配问题。如果利用成功,攻击者可以获得受影响的网络的访问权。微软说,这个漏洞影响配置为域名管理器的Microsoft Windows 2000 servers。
Shavlik Technologies LLC 的CTO(首席技术官)Eric Schultze说:“如果你使用Windows 2000域名管理器就会出现问题。” Schultze说还好操作系统的补丁很容易配置。
微软的Host Integration Server中的漏洞也被修复了。在公告MS08-059中,微软说如果攻击者发送恶意远程过程调用(Remote Procedure Call,RPC)请求,服务器漏洞就可能被利用。如果成功了,攻击者就可以完全控制受影响的系统。这次更新影响Microsoft Host Integration Server 2000、 Microsoft Host Integration Server 2004和Microsoft Host Integration Server 2006支持的所有版本。
Symantec Security Response的高级研究经理Ben Greenbaum向记者陈述说,服务器端的漏洞需要特别注意。
Greenbaum 说:“他们很危险,因为他们不要求用户参与,而且可以到者主机被完全攻击。一旦服务器被攻击,攻击者就可以在公共的内容上对服务器用户进行更深入的攻击。”
Shavlik的Schultze说其他几个更新也需要注意。MS08-062解决Windows Internet 打印服务的问题。这个漏洞的等级是重要,因为用户必须使用管理员权限登录,攻击者才能成功的利用漏洞。但是Schultze指出,微软的新可开发索引(Exploitability Index)警告说攻击代码已经在有限制的目标攻击中发现了。微软说攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
MS08-063解决Microsoft 服务器消息块(SMB)协议中的漏洞。Schultze说虽然等级是重要,但是这个协议是用于登录系统、访问包括文件和打印服务器的合作网络的,需要系统管理员的注意。他说这个漏洞是面向来自不满情绪的员工的内部威胁。这个更新影响Microsoft Windows 2000、Windows XP、 Windows Server 2003、 Windows Vista和Windows Server 2008支持的所有版本。
微软还修复了IE的几个远程代码漏洞。在公告MS08-058中,微软说解决了五个漏洞。微软说攻击者必须让用户查看恶意Web网页才能利用这个漏洞。这个更新影响Windows 2000和Windows XP上的IE5.01和IE6 SP1。而IE7上的漏洞级别是重要。
MS08-057中修复了Microsoft Excel中的三个漏洞。这个漏洞在Excel2000 SP3中的级别是严重。在这个公告中,微软说攻击者可以通过用户打开一个恶意的Excel文件利用这个漏洞。一旦利用了漏洞,攻击者就可以完全控制受影响的系统。微软说:“攻击者然后就可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。”
微软发布更新后,赛门铁克通知了它的DeepSight Threat Management System用户,它把威胁等级从一级提升到了2级。赛门铁克说微软还发布了ActiveX的累积性安全更新,特别是阻止恶意网站打开IE中的几个攻击的更新。
赛门铁克说:“远程攻击者可以利用这些安全更新中提到的很多漏洞来执行任意代码。强烈建议用户尽快安装这些更新。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?