微软完成了它在2009年的最后一次补丁定期更新,发布了大量针对IE的安全补丁,修复了一个严重的zero-day漏洞和浏览器中的其他4个漏洞。
微软在12月发布了6个补丁,3个为严重级别,修复了其产品线上的12个漏洞。
安全补丁MS09-072拦截了概念证明(proof-of-concept)攻击代码,这一攻击代码是在上个月的某一公众论坛上出现的,它能让攻击者利用某个有漏洞的ActiveX控件来取得对受害者系统的访问权。这种远程代码执行漏洞能够让攻击者绕过IE的安全控制而传播恶意代码。
补丁管理厂商Shavlik Technologies的数据和安全小组领导人Jason Miller说,虽然公开的可用攻击代码会带来严重的后果,但目前还未检测到任何相关的主动攻击。
Miller 说:“事实上,由IE引发的这一补丁更新比任何其他的补丁更新都要重要,因为世界上排名最靠前的攻击媒介之一就是浏览器。使用有漏洞的浏览器访问恶意网站的话,可能会让病毒或木马侵入你的系统。”
有漏洞的ActiveX控件是使用漏洞版活动模板库(ATL)创建的——IBM ISS X-Force的研究人员去年夏季发现其中有大量的错误,这些错误致使大量的浏览器组件易遭受漏洞攻击。微软在七月发布了一次紧急更新,修复了ATL影响的IE和Visual Studio漏洞。
补丁还修复了其他四个内存损害漏洞,当IE试图初始化Web页面的对象时将会触发这些漏洞。对IE的所有支持版本(包括最新的版本IE8)而言,这一更新被列为严重级别。MS09-071修复了两个Windows漏洞,这些漏洞能让攻击者彻底控制受害者的机器。内存错误和绕过身份认证漏洞影响到Windows互联网认证服务和受保护的可扩展身份验证协议(PEAP)的执行。针对Windows Server 2008的32位系统和x64系统,这一安全更新被列为严重级别。
Microsoft Office Project的漏洞列为了严重级别。MS09-074影响到Microsoft Project 2002 Service Pack 1和Microsoft Office Project 2003 Service Pack 3。这一应用中包含了一个内存验证漏洞,攻击者可利用这一漏洞向受害主机传送恶意项目文件。
微软发布了三个重要级别的补丁。MS09-069解决了通过Internet协议安全(IPsec)传输中发生的拒绝服务漏洞。这一漏洞影响到Microsoft Windows 2000、 Windows XP和Windows Server 2003。MS09-070修复了Windows中的一个单点登录欺骗错误和远程代码执行漏洞,针对的是活动目录联合服务(ADFS)处于开启状态的Web服务器。微软说,为展开攻击,用户会需要身份认证。补丁影响到Windows Server 2003、Windows Server 2003和它们的x64版本。MS09-072同样被列为重要级别,它修复了Microsoft WordPad和Office Text Converters中的一个允许远程代码执行的漏洞。
Windows 2000系统的域名服务器保护补丁发布
微软还重新发布了MS08-037,再次发布的这一补丁针对的是Windows 2000 SP4系统下的域名服务器中的一个大规模漏洞。这一漏洞是大部分域名服务器中广泛存在的基础性错误, Dan Kaminsky在2008年发现了这一漏洞。攻击者能够利用这一漏洞来展开DNS恶意攻击。
用户若先前已安装过这一补丁,鉴于这次的修订,微软建议Windows 2000 SP4的用户再次重新安装这一补丁。
出台两个公告
微软在它的自动更新系统中发布了两个公告。第一个公告称更新了Windows XP和 Windows Server 2003中的Indeo Codec。媒体解码器版本过时了,很少被使用,微软将其淘汰了。微软说这次的更新阻止了Indeo在IE和Windows Media Player上的使用,限制了它带来的安全威胁。
第二个公告解释了微软身份认证保护,帮助管理员加固他们的系统来应对中间人攻击。在安全研究和防御博客中,Maarten Van Horenbeeck说,微软更新Windows平台是为保护身份认证证书。该更新发布于八月。这一非安全方面的更新让Windows HTTP服务和IIS Web服务器的用户能使用这一新功能,它能防御一种叫做“证书传递”的攻击。这种攻击技术的原理是,攻击者使用窃取的(与受害者类似的)证书来试图通过第三方服务器的身份认证。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
Stuxnet多年之后:Windows Shell漏洞仍然肆虐
Stuxnet利用的Windows Shell漏洞是需要企业仔细评估的漏洞之一。自被公开以来,Windows Shell漏洞已经包含在很多漏洞利用工具包中,并被很多攻击者利用,尽管微软在2010年发布了补丁,但这个问题仍然没有得到解决。
-
微软7月周二补丁日:发布Windows NTLM补丁
微软公司于2017年7月周二补丁日修复了微软产品和服务中50多个漏洞,包括19个关键漏洞以及针对Windows NTLM的重要补丁。
-
微软6月补丁日发布更多面向Windows XP的补丁
微软在2017年6月份周二的补丁发布日提供了全新的Windows XP修复程序,以确保系统免受泄漏的NSA网络武器(如勒索软件WannaCry)的威胁。
-
从WannaCry事件吸取教训:补丁管理需自动化
更新升级软件是企业IT管理员的一项份内职责。为了提高打补丁的效率,符合合规要求,企业常需要购买补丁管理工具。补丁管理工具可实现更新的自动化,有助于保护企业基础架构和终端设备免受可能的安全威胁,并支持在线修复软件bug及增强功能……