微软补丁星期二未修复MHTML漏洞

日期: 2011-03-08 作者:Ryan Cloutier翻译:刘平 来源:TechTarget中国 英文

微软发布了三个安全公告,解决了两个在三月补丁星期二周期中的、影响Direct Show和Windows Media Player的关键漏洞,但仍未修复MHTML漏洞。   这三个安全公告都与2010年8月微软发布的一个关于DLL预压的报告有关。明尼苏达州圣保罗的漏洞管理厂商Shavlik Technologies有限责任公司的数据团队经理Jason Miller说,DLL预压可导致远程代码执行。动态链接库(DLL)的预压,是众所周知的一类漏洞。

它使第三方应用预装在Windows共享文件中,而一个错误可以让攻击者获取敏感数据,或者更糟的是,控制受害人的计算机。   这个月看到了一个单独的重要安全……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

微软发布了三个安全公告,解决了两个在三月补丁星期二周期中的、影响Direct Show和Windows Media Player的关键漏洞,但仍未修复MHTML漏洞。

  这三个安全公告都与2010年8月微软发布的一个关于DLL预压的报告有关。明尼苏达州圣保罗的漏洞管理厂商Shavlik Technologies有限责任公司的数据团队经理Jason Miller说,DLL预压可导致远程代码执行。动态链接库(DLL)的预压,是众所周知的一类漏洞。它使第三方应用预装在Windows共享文件中,而一个错误可以让攻击者获取敏感数据,或者更糟的是,控制受害人的计算机。

  这个月看到了一个单独的重要安全公告。MS11-015补丁修复了 Direct Show里的关键漏洞以及Windows Media Player和Windows Media Center中的漏洞。这次更新对几乎所有支持的WIndows版本和 Windows Vista的Windows Media Center TV Pack都为非常重要级别。对Windows Server 2008 R2为重要级别。

  该漏洞可能导致攻击者通过诱骗受害者访问一个带有恶意微软数字视频录制(dvr-ms)文件的网页,进行远程代码执行。Windows media player中的漏洞会导致攻击者让受害者在浏览器中打开一个恶意视频文件从而利用该漏洞。

  “MS11-015非常重要,因为该漏洞可以在受害者没有看恶意视频的情况下被利用,”漏洞管理厂商Qualys的CTO(首席技术官)Wolfgang Kandek说道。

  通常微软将这样的漏洞定级为“重要”,但因为这个特殊的攻击不需要用户任何的介入(这种类型的漏洞一般都不需要介入),且因为它“驱动式(drive-by)”的性质,该补丁升级为“关键”级别,Kandek在一篇博客文章中写道。

  其它的DLL预压问题在MS11-016中得到修复,因为它只影响Microsoft Groove和.vcg or .gta格式的文件,所以定级为“重要”。Groove是一个微软SharePoint共享工作空间Office套件应用程序。MS11-017修复了一个Windows远程桌面协议漏洞,利用该漏洞,可以在网络上打开一个包含有恶意DLL的恶意.rdp格式文件,并导致远程代码执行。

  MHTML问题仍然存在

  值得注意的是,已经徘徊一段时间的MHTML漏洞在本月的漏洞修补周期中缺席了。Qualys公司漏洞实验室经理Amol Sarwate表示,微软工程师们可能在“测试补丁”,当推出一个不定时,功能不被毁坏和抑制是很重要的。

  MHTML信息暴露问题在两个补丁星期二中都没有得到修复。针对MHTML零日漏洞的概念验证码已在一月份发布。微软表示,受害者可能通过点击一个链接到HTML文件的恶意链接而被感染。该技术在受害者浏览器上注入恶意JavaScript,使得攻击者可以“欺骗内容,泄漏信息,或者针对受感染的目标用户采取任何行动。”

  Shavlik公司的Miller表示,他很惊讶没有修复该漏洞,不过微软没有看到攻击者利用该漏洞成上升趋势,因此它的优先级就没那么高了。

翻译

刘平
刘平

相关推荐