微软的Bill Sisk评论了Microsoft Access Snapshot Viewer的漏洞,并解释为什么媒体播放器的公告没有包含在本月的补丁中。
在这个月的专栏中,我将集中关注几个关键的地方,这样你就可以快速作出威胁评估,并相应的设计出配置策略。我将会讨论严重级别和受影响的产品。我将深入讨论几个重要问题。
记住我的分级是基于微软的评级系统。尽管如此,我们的评级系统只是为您的评估提供一个框架,而不是需要您逐字遵循的处方。我们评定中重要的可能会您独特的环境来说是首先考虑的,而我们评定为严重的可能对您来说是重要的。我已经与很多用户就风险评估和配置策略交换了意见,而且他们已经确认了这个事实。在专栏的最后我会提到这个问题,但是首先,我们想看看这个月的问题。
八月的补丁公告有11个安全补丁组成,六个的累计性级别是严重和五个的累计性级别是重要。
你可能想到了在预告服务(Advanced Notification Service,ANS)中,我们提到了总共会有12个安全公告发布。媒体播放器的公告没有包含在八月发布中。在第11个时段发现的问题不符合我们广泛发布的质量标准。我们很遗憾的把这个更新从更新列表中取出,但是我们只发布我们用户需要的高质量的更新。
这个补丁的级别是严重,解决的是Microsoft Acces 的Snapshot Viewer中ActiveX中的公开对远程代码执行漏洞,这是Microsoft 安全通报(955179)。Snapshot Viewer提供了在没有Microsoft Access安装的情况下察看Access报告的功能。Snapshot Viewer存在于Access所有支持的版本上。尽管如此,它也不是默认安装的。在采用更新前,有几个有限的工作区可以最为权宜之计。
在更新没有准备好发布前,Snapshot Viewer也有可以下载的独立版本。请看附加说明的公告。
2007 Microsoft Office System 和2007 Microsoft Office System SP 1 不会受到影响。
这个公告的级别是重要,它解决Microsoft Word中的远程代码执行漏洞。这个漏洞的利用是通过用户打开恶意文件。但是,受影响的版本会在文件打开前提示用户,因此,公告的级别是严重。我们首先是通过Microsoft安全通告(953635)报告这个漏洞的。作为一个工作区,使用Microsoft Office Word 2003 Viewer 或者Microsoft Office Word 2003 Viewer SP3打开查看微软Word文件。
有一些没有受到影响的版本,例如2007 Microsoft Office System和2007 Microsoft Office System SP1。
这个公告解决了Excel中的几个远程代码执行漏洞,累计性级别是严重。只有Microsoft Office Excel 2000 SP3的级别是严重。所有其它的支持版本的级别是重要。
Microsoft SharePoint服务也受到了影响,因为Microsoft Office SharePoint Server 中的Microsoft Office SharePoint Server Excel Services使用基于易受攻击的客户端的代码。详细的信息请看公告。
这个公告解决了Microsoft Office Filters中的几个远程代码执行漏洞,累计性级别是严重。尽管如此,只有Microsoft Office 2000 SP3的级别是严重。如果安装了Office 2000的Office Document Open Confirmation Tool,Office 2000的级别可以减轻。安装了这个工具,在打开一个文档前,用户会会在打开、保存或删除的时候得到提示。另外,在公告中还有几个工作区的细节。
这个公告非常直接——它解决了IE中级别为严重的几个 漏洞,其中一个已经公开披露了(CVE-2008-2259)。当用户查看恶意网页的时候,这个漏洞就会被利用。
这个公告解决的是Microsoft Windows Image Color Management System中远程代码执行漏洞,级别是严重。如果用户打开特制的图片文件,这个漏洞会允许执行远程代码。这个威胁可以通过修改注册表关闭图元文件处理而减轻。尽管如此,Microsoft Security update MS07-017必须在注册表设置更改前安装。
这个公该解决IPsec中的信息泄漏漏洞,级别是重要。黑客需要管理员全县或者依赖于管理员不知道的IPsec规则中的错误配置,从而引起信息的明文传送。不需要说了,黑客需要监控网络流量。
作为边注,这个公告我们的重要级别在您的环境中是首要考虑问题的一个很好的例子,特别是如果你是依赖于Ipsec的高安全环境。
这个安全更新解决了Outlook Express和Windows Mail的漏洞,累计性级别是重要,它会允许信息泄漏。关于这个级别的更多详细信息请看公告,因为有些系统的级别是低。
这个公告级别是重要,解决的是Microsoft Windows Event System中的漏洞。这个漏洞允许执行远程代码。黑客必须有容易受到攻击的系统的合法的登录信任状才能利用这个漏洞。有个你可以配置的工作区。当你计划、测试并配置计划的时候,你应该需要着这些工作区。
这个安全更新解决Windows Messenger的公开信息泄漏漏洞,级别是重要。Office Communicator不受这个漏洞的影响。另外,Windows Vista 和Windows 2008系统也不受影响。
这个安全更新的级别是严重,解决Microsoft PowerPoint中的远程代码执行漏洞。只有Microsoft Office 2000 SP3的级别是严重。如果安装了Office 2000的Office Document Open Confirmation Tool,MicrosoftOffice的级别就会降低。安装了这个工具,在打开文档前,打开、保存或者删除时用户都会得到提示。
已宣告新安全优先权
在一份最后正是照会中,我参加了今天的黑帽(Black Hat)大会。如果你也在那里或者一直关注安全世界的动向,你就知道我们公布了一些主动权,通过帮助保持安全生态系统更大程度的安全来帮助保护用户。
在黑帽大会上,很多热情认识都为把这个主动权变为现实而奋力工作——数不清的热情认识都关心保护用户。这些新的主动权是为保护我们的用户和最大程度的安全生态环境而做的所有艰辛工作的外在反映。看一些都有些什么吧。主动权之一是引入了附加的数据设置,有助于风险评估。
请在你日历中标一下2008年九月的每月公告。这个公告计划在九月九日发布,而预告是在九月四日,星期四。在发布的当天可以查看九月的专栏,这里的信息可以帮助你策划配置最新的安全公告。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
“Redirect to SMB”漏洞影响所有版本的Windows
新的“Redirect to SMB(重定向到SMB协议)”漏洞是18年前发现的一个漏洞的变种,可导致所有版本的Windows遭受中间人攻击。
-
识别漏洞与缺陷 更好的进行安全管理
现在软件安全市场中的大部分重点都放在发现和修复漏洞上,但其实软件设计和架构中的缺陷问题也占据很大比率。
-
Android设备上如何阻止VPN绕过漏洞和恶意应用?
在Android设备中出现VPN绕过漏洞允许恶意应用通过VPN并重定向数据的情况,那么在补丁发布前,该如何阻止这种情况发生?