本周二,微软发布了九个安全公告,其中有四个的等级为“严重”,共修复了11个漏洞。微软修复了严重的打印共享漏洞,该漏洞在今年八月被Stuxnet恶意软件所利用。 微软修复了Print Spooler服务中的一个严重漏洞。微软表示该漏洞可以被远程利用,以获得系统级的访问权限,并在Windows的核心目录(操作系统文件所存放的地方)中执行恶意代码。
在核心目录中的系统和配置文件经常会自动执行。 补丁专家表示Print Spooler漏洞很危险,因为攻击者正在对它实施攻击。赛门铁克的Joshua Talbot说该漏洞被识别为内置于臭名昭著的 Stuxnet威胁的攻击向量。 该漏洞影响所有的W……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
本周二,微软发布了九个安全公告,其中有四个的等级为“严重”,共修复了11个漏洞。微软修复了严重的打印共享漏洞,该漏洞在今年八月被Stuxnet恶意软件所利用。
微软修复了Print Spooler服务中的一个严重漏洞。微软表示该漏洞可以被远程利用,以获得系统级的访问权限,并在Windows的核心目录(操作系统文件所存放的地方)中执行恶意代码。在核心目录中的系统和配置文件经常会自动执行。
补丁专家表示Print Spooler漏洞很危险,因为攻击者正在对它实施攻击。赛门铁克的Joshua Talbot说该漏洞被识别为内置于臭名昭著的 Stuxnet威胁的攻击向量。
该漏洞影响所有的Windows系统,但是Talbot表示Windows XP是最容易受到攻击的系统,因为它有一个默认的匿名访问帐户。其他安全专家则 比较轻视该漏洞所引起的威胁,因为大多数企业使用打印服务器(print server)。但是家庭用户、小企业或恶意职员可能会建立一个共享的打印机,使用Print Spooler服务。
“该漏洞允许许多秘密的行为,因为攻击者不需要用户交互就可以利用它,” Talbot在一份声明中说,“攻击者需要发送一个‘打印到文件(print to file)’命令,以及其他的恶意指令到机器。”
微软在7月30日发布了一个紧急补丁,修复了Windows Shell中的一个零日漏洞(被Stuxnet利用)。此外,微软响应通信组经理Jerry Bryant表示微软工程师正在开发与Stuxnet相关的另外两个修复程序。
安全专家表示微软在本周二发布的许多补丁修复看起来比较严重的漏洞,但是这些漏洞只存在于一些特定的配置中(默认不允许)。补丁管理公司Shavlik Technologies的数据和安全团队经理Jason Miller表示虽然大多数IT管理员了解他们公司的服务器配置,但他们很难确定是否有员工带了计算机,并且在他们的机器上运行Print Spooler服务。
微软也修复了MPEG-4编解码器中严重的媒体处理漏洞,攻击者可以远程利用该漏洞,以访问受害者机器。该漏洞影响Windows XP、Windows Vista、Windows Server 2003和2008。要利用该漏洞,攻击者需要让用户打开一个恶意的媒体文件,或接收来自网站或应用程序(发布Web内容)的媒体流内容。
微软还发布了一个更新,修复Windows Unicod文字系统处理器(Unicode Scripts Processor)中的一个严重漏洞,Unicode文字系统处理器支持需要特殊处理过程来显示和编辑的脚本。该漏洞允许drive-by攻击,因为它只需用户查看具有恶意文档的网页或支持嵌入式OpenType字体的应用程序。
Qualys公司的首席技术官Wolfgang Kandek说,“除了让你访问网站,没有别的要求,这种攻击并不难执行。”
微软也解决了Outlook中的一个漏洞。对Outlook 2002用户来说,该漏洞被定义为“严重”;对Outlook 2003和2007用户来说,该漏洞被定义为“重要”。因为攻击者要利用该漏洞,必须让Outlook连接到支持在线模式的Exchange服务器。如果成功,攻击者可以获得与本地用户相同的用户权限。
此外,还有五个安全公告被定义为“重要”。Qualys漏洞研究实验室的经理Amol Sarwate说,IT管理员应该仔细关注活动目录中的权限升级漏洞。该漏洞影响Windows的所有版本。要完成攻击,攻击者需要具有权限。通过利用一个连接到活动目录的授权机器,攻击者能成功的利用该漏洞。
翻译
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。