微软本周二发布了13个安全补丁,其中8个关键级的补丁针对的是微软服务信息模块SMB的zero-day漏洞。按照其定期更新的惯例,微软的这次更新对Windows, Internet Explorer 以及Microsoft Office提出了34条更新。
安全专家警告用户应及时下载SMB和 IIS补丁,因为攻击者早已能够对这一漏洞代码进行攻击了。9月的时候,针对SMB和IIS的攻击代码出现在一些网站上,微软发布通知建议用户部署一个工作区,与此同时,微软的工程师会进行补丁的开发和测试。
Kaspersky实验室的病毒研究专家Josh Phillips称这一SMB漏洞是周二发布的最具警示性的补丁。在其声明中,Phillips说这些漏洞在2007年微软补丁发布中曾有过介绍。
Phillips 说:“对于微软更应关注的是,事实上漏洞虽影响到Windows Vista 和Windows 7机器,但却没有蔓延到Windows XP,我们不希望这样的怪异情况再次发生。”
还有一点值得注意,微软发布的这次补丁包括针对RTM(release-to-manufacturing)版的Windows 7的第一次安全更新,并指出有关ActiveX控制的更新是由于组件构成使用了有缺陷的版本的微软活动模板库。
8个关键级补丁MS09-050指出了微软SMBv2中的3个漏洞。SMB在Windows中被用来在网络设备(如打印机和文件共享设备)间传递信息。这一SMBv2补丁在Windows Vista和 Windows Server 2008中被定义为严重级别。Microsoft说这一更新修复了两个远程代码漏洞,攻击者可以通过向运行服务器服务的计算机发送一个精心设计的SMB包来攻击这些漏洞。一次成功的攻击能够使攻击者完全掌控受害者的机器。拒绝服务漏洞同样在这次更新中被提到。微软说,如果攻击成功将会导致计算机停止响应。
Symantec 安全响应的高级研究经理Ben Greenbaum说到目前为止,公开地可用攻击代码还不可信,这使得微软能够把发布的这一更新纳入其补丁定期更新中。
MS09-051修复了在Windows Media Runtime中的两个漏洞,微软说,这两个漏洞可使攻击者通过流内容发送某个恶意的媒体文件来发起驱动式攻击。许多损害漏洞和声音样本缺陷导致Windows Media Runtime分析一些压缩的音频文件时出问题。这一补丁被定义为严重级别,牵涉到运行于Microsoft Windows 2000之上的Microsoft DirectShow WMA Voice Codec, Windows Media Audio Voice Decoder以及Audio Compression Manager; Windows XP; Windows Server 2003, Windows Vista和 Windows Server 2008。
MS09-052指出了在Windows媒体播放器中的一个远程代码执行漏洞。许多溢出漏洞出现于Windows Media Player 6.4中,攻击者可以通过发送某个恶意ASF文件来取得和本地用户同等的用户权限以攻击这一漏洞。
MS09-054指出了Internet Explorer中的4个漏洞,这会导致攻击者利用这些漏洞来取得对受害者机器的完全控制。这些漏洞影响到IE 5.01和 IE 6-8。这一补丁解决了两个内存损害错误,一个数据流处理器损害漏洞以及一个HTML控件操作漏洞。微软说攻击者可能会利用这些漏洞来指使用户访问某个恶意网站。
微软针对ActiveX kill-bits发布了另一个更新。MS09-055的发布针对Visual Studio中的 Microsoft 活动模板库 (ATL) 含有漏洞的版本。针对Windows 2000和XP的用户ATL更新被定义为严重级别,对Windows Server 2003的用户为中等级别,对Windows Vista和 Windows 7为重要级别。
微软针对Microsoft Office Outlook 2002, 2003,2007 和Office Visio Viewer发布了一个补丁,指出了几个与ATL 问题相关的ActiveX控制漏洞。MS09-060指出了在使用ATL的缺陷版本建立Office应用程序的控件中的一些错误。微软说,这一攻击可以使攻击者在受感染的体统上运行远程代码。这些漏洞影响到Microsoft Office 2007、Windows XP 还有Microsoft Office Visio。
MS09-061指出了在Microsoft .NET Framework和 Microsoft Silverlight中的3个漏洞,它们可能导致远程代码的执行。微软警告称“如果服务器允许处理ASP.NET页面,而攻击者已成功的上传了某个精心编写的ASP.NET页面到那个服务器上并进行执行(这一情况可能出现于虚拟主机方案中),漏洞将会导致运行IIS的服务器系统发生远程代码的执行。”这一更新被列为严重级别,对象是Microsoft Windows 2000, XP, Vista以及 Windows 7上的Microsoft .NET Framework;Mac上的Microsoft Silverlight 2;以及Microsoft Windows所有版本上的Microsoft Silverlight 2。
MS09-062指出了几个Microsoft GDI图像处理错误。微软说,如果受害者打开某个恶意图像文件或者浏览到含有恶意图像文件的网站,攻击者就可以利用这一漏洞进行攻击。这一漏洞影响到Microsoft SQL Server 2005, Microsoft Windows, Microsoft Office, Internet Explorer 6和Windows 2000的.NET framework。
五个重要级别的补丁
MS09-053指出了Microsoft IIS 5.0, 5.1, and 7.0中的FTP服务的两个漏洞。某个远程代码执行和拒绝服务的漏洞将可能导致Web服务器的崩溃。
MS09-056指出有两个漏洞导致Microsoft Windows易受欺骗攻击的影响。微软说,为实现漏洞攻击目的,攻击者必须取得终端用户使用的认证用的证书。这一更新面向Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008和 Windows 7,并被定义为重要级别。微软的Jerry Bryant在微软安全响应中心博客的博文上说“我们知道无赖证书被发布在公众论坛上,但是我们无法掌握使用这些认证攻击用户的情况何时发生”。
MS09-057指出了ActiveX控件的索引漏洞。微软说ActiveX控件不能够正确地处理特制的Web内容。这一漏洞可以允许攻击者向受害者的系统授权访问某个恶意的URL。这一漏洞影响到Windows 2000, XP和 Windows Server 2003。
MS09-058指出了一些Windows内核错误。微软说,攻击者必须登录到系统上才能利用这一漏洞,这一漏洞可能允许特权提升。这一更新被列为重要级别,对象是Windows 2000, XP, Windows Server 2003, Windows Vista和Windows Server 2008。
MS09-059指出了微软Windows本地安全机构子系统服务中的漏洞,这一漏洞可能被攻击者用来创造拒绝服务的条件。这一漏洞被定义为重要级别,对象是Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008和 Windows 7。
公告中微软重新发布了去年的Microsoft XML核心服务中的一些漏洞更新。MS08-069的重新发布中添加了针对Windows 7和 Windows Server 2008 R2的探测机制。XML核心服务广泛使用于Microsoft Office和Microsoft Windows的程序中。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?