据报告称,43%的Microsoft XML用户正在运行存在漏洞的版本。在本文中,安全专家Michael Cobb探讨了如何缓解这一风险。
近日有报道,Microsoft XML Core Services漏洞仍然是电脑用户面临的最大风险之一,超过43%的用户正在运行存在漏洞的版本。您能否解释为什么这些问题依然存在以及缓解问题的最好方法呢?
Michael Cobb:Secunia在对2014年漏洞软件的第二季度报告中指出,Microsoft XML Core Services 4.0 (MSXML)是美国电脑用户面临的最大风险。现在有多种版本的MSXML,这也是4.0版本仍构成风险的原因之一。MSXML 3.0和MSXML 6.0是Windows和IE的一部分,MSXML 5.0则安装在Office 2003和2007中。而MSXML 4.0主要针对构建以XML为中心的应用的开发人员。这些应用会悄然安装MSXML 4.0作为附属物,但在2014年4月以来,该版本不再受微软支持,并不会收到任何进一步的安全更新。
在美国,79%的电脑用户安装了MSXML 4.0,其中,43%仍然在运行存在漏洞的MSXML 4.0 SP 2。为什么会这样?与其他包含在微软产品中的MSXML版本不同,MSXML 4.0独立推出,并被定义为一个“工具”(帮助完成不同任务或一组有限任务的实用工具),因此它有着与一般微软产品不同的支持生命周期。微软认为MSXML 4.0 SP3是与SP2完全不同的产品,它从来没有被发布到自动渠道,这意味着Windows Updates、WSUS和SCCM从来不会将用户或企业从SP2自动更新到SP3。
虽然最近没有公开披露新的漏洞,但在SP2中存在未打补丁的漏洞。早在2010年微软就已经停止支持MSXML 4.0 SP2,正因为此,在2012年7月微软发布针对SP3的关键安全更新MS12-043(修复公开报道的远程代码执行漏洞)时,并没有作为MSXML 4.0 SP2的更新,导致用户未打补丁,易受到攻击。
缓解MSXML 4.0风险的最好方法是检查任何已安装的应用是否还需要它;如果不需要,卸载它。如果旧的应用需要这个特定版本,联系供应商看看是否有升级路径,因为运行不受支持的软件或附件并不是好的做法。
在最低限度的情况下,确保你从MSXML 4.0 SP2升级到SP3;请注意这需要手动更新。然后,确保在下一个自动更新后,安装MS13-002和MS12-043补丁。如果企业的传统软件需要MSXML 4.0,企业应该使用微软的Enhanced Mitigation Experience Toolkit 5.0通过阻止MSXML 4.0在IE以及不属于受信任站点或Intranet区域的网站中运行,来缓解试图利用SP2中未打补丁漏洞的潜在攻击。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
翻译
相关推荐
-
网络犯罪成本攀升 应用层安全需更多预算
有报告指出网络犯罪成本的重要性。一些专家建议应该重新分配预算资源,多一些用到应用层安全上去。
-
寻找安全漏洞?谨慎为之
漏洞奖励项目的益处众多,但风险亦然。当涉及向当事方通报技术漏洞时,多数安全研究者和黑客们都清楚他们需要谨慎处理……
-
你的企业有多少安全软件只是“摆设”?
Osterman研究和Trustwave合作出了一份报告,发现多数组织把钱浪费在未充分利用的安全软件上,原因在于IT部门通常没有足够的时间或资源去使用它。
-
Palo Alto Networks最新报告:揭示以企业为目标的网络威胁新来源
419 Evolution是Unit 42(Palo Alto Networks威胁情报小组)于今天发布的新报告,解释以尼日利亚为根据地的欺诈集团现在如何使用与更为复杂的犯罪和间谍团伙经常部署的相同工具,从而盗窃企业业务关键数据。