微軟發布SMBv2嚴重級漏洞 修復大量漏洞
微軟本周二發布了13個安全補丁,其中8個關鍵級的補丁針對的是微軟服務信息模塊SMB的zero-day漏洞。按照其定期更新的慣例,微軟的這次更新對Windows, Internet Explorer 以及Microsoft Office提出了34條更新。
安全專家警告用戶應及時下載SMB和 IIS補丁,因為攻擊者早已能夠對這一漏洞代碼進行攻擊了。9月的時候,針對SMB和IIS的攻擊代碼出現在一些網站上,微軟發布通知建議用戶部署一個工作區,與此同時,微軟的工程師會進行補丁的開發和測試。
Kaspersky實驗室的病毒研究專家Josh Phillips稱這一SMB漏洞是周二發布的最具警示性的補丁。在其聲明中,Phillips說這些漏洞在2007年微軟補丁發布中曾有過介紹。
Phillips 說:“對于微軟更應關注的是,事實上漏洞雖影響到Windows Vista 和Windows 7機器,但卻沒有蔓延到Windows XP,我們不希望這樣的怪異情況再次發生。”
還有一點值得注意,微軟發布的這次補丁包括針對RTM(release-to-manufacturing)版的Windows 7的第一次安全更新,并指出有關ActiveX控制的更新是由于組件構成使用了有缺陷的版本的微軟活動模板庫。
8個關鍵級補丁MS09-050指出了微軟SMBv2中的3個漏洞。SMB在Windows中被用來在網絡設備(如打印機和文件共享設備)間傳遞信息。這一SMBv2補丁在Windows Vista和 Windows Server 2008中被定義為嚴重級別。Microsoft說這一更新修復了兩個遠程代碼漏洞,攻擊者可以通過向運行服務器服務的計算機發送一個精心設計的SMB包來攻擊這些漏洞。一次成功的攻擊能夠使攻擊者完全掌控受害者的機器。拒絕服務漏洞同樣在這次更新中被提到。微軟說,如果攻擊成功將會導致計算機停止響應。
Symantec 安全響應的高級研究經理Ben Greenbaum說到目前為止,公開地可用攻擊代碼還不可信,這使得微軟能夠把發布的這一更新納入其補丁定期更新中。
MS09-051修復了在Windows Media Runtime中的兩個漏洞,微軟說,這兩個漏洞可使攻擊者通過流內容發送某個惡意的媒體文件來發起驅動式攻擊。許多損害漏洞和聲音樣本缺陷導致Windows Media Runtime分析一些壓縮的音頻文件時出問題。這一補丁被定義為嚴重級別,牽涉到運行于Microsoft Windows 2000之上的Microsoft DirectShow WMA Voice Codec, Windows Media Audio Voice Decoder以及Audio Compression Manager; Windows XP; Windows Server 2003, Windows Vista和 Windows Server 2008。
MS09-052指出了在Windows媒體播放器中的一個遠程代碼執行漏洞。許多溢出漏洞出現于Windows Media Player 6.4中,攻擊者可以通過發送某個惡意ASF文件來取得和本地用戶同等的用戶權限以攻擊這一漏洞。
MS09-054指出了Internet Explorer中的4個漏洞,這會導致攻擊者利用這些漏洞來取得對受害者機器的完全控制。這些漏洞影響到IE 5.01和 IE 6-8。這一補丁解決了兩個內存損害錯誤,一個數據流處理器損害漏洞以及一個HTML控件操作漏洞。微軟說攻擊者可能會利用這些漏洞來指使用戶訪問某個惡意網站。
微軟針對ActiveX kill-bits發布了另一個更新。MS09-055的發布針對Visual Studio中的 Microsoft 活動模板庫 (ATL) 含有漏洞的版本。針對Windows 2000和XP的用戶ATL更新被定義為嚴重級別,對Windows Server 2003的用戶為中等級別,對Windows Vista和 Windows 7為重要級別。
微軟針對Microsoft Office Outlook 2002, 2003,2007 和Office Visio Viewer發布了一個補丁,指出了幾個與ATL 問題相關的ActiveX控制漏洞。MS09-060指出了在使用ATL的缺陷版本建立Office應用程序的控件中的一些錯誤。微軟說,這一攻擊可以使攻擊者在受感染的體統上運行遠程代碼。這些漏洞影響到Microsoft Office 2007、Windows XP 還有Microsoft Office Visio。
MS09-061指出了在Microsoft .NET Framework和 Microsoft Silverlight中的3個漏洞,它們可能導致遠程代碼的執行。微軟警告稱“如果服務器允許處理ASP.NET頁面,而攻擊者已成功的上傳了某個精心編寫的ASP.NET頁面到那個服務器上并進行執行(這一情況可能出現于虛擬主機方案中),漏洞將會導致運行IIS的服務器系統發生遠程代碼的執行。”這一更新被列為嚴重級別,對象是Microsoft Windows 2000, XP, Vista以及 Windows 7上的Microsoft .NET Framework;Mac上的Microsoft Silverlight 2;以及Microsoft Windows所有版本上的Microsoft Silverlight 2。
MS09-062指出了幾個Microsoft GDI圖像處理錯誤。微軟說,如果受害者打開某個惡意圖像文件或者瀏覽到含有惡意圖像文件的網站,攻擊者就可以利用這一漏洞進行攻擊。這一漏洞影響到Microsoft SQL Server 2005, Microsoft Windows, Microsoft Office, Internet Explorer 6和Windows 2000的.NET framework。
五個重要級別的補丁
MS09-053指出了Microsoft IIS 5.0, 5.1, and 7.0中的FTP服務的兩個漏洞。某個遠程代碼執行和拒絕服務的漏洞將可能導致Web服務器的崩潰。
MS09-056指出有兩個漏洞導致Microsoft Windows易受欺騙攻擊的影響。微軟說,為實現漏洞攻擊目的,攻擊者必須取得終端用戶使用的認證用的證書。這一更新面向Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008和 Windows 7,并被定義為重要級別。微軟的Jerry Bryant在微軟安全響應中心博客的博文上說“我們知道無賴證書被發布在公眾論壇上,但是我們無法掌握使用這些認證攻擊用戶的情況何時發生”。
MS09-057指出了ActiveX控件的索引漏洞。微軟說ActiveX控件不能夠正確地處理特制的Web內容。這一漏洞可以允許攻擊者向受害者的系統授權訪問某個惡意的URL。這一漏洞影響到Windows 2000, XP和 Windows Server 2003。
MS09-058指出了一些Windows內核錯誤。微軟說,攻擊者必須登錄到系統上才能利用這一漏洞,這一漏洞可能允許特權提升。這一更新被列為重要級別,對象是Windows 2000, XP, Windows Server 2003, Windows Vista和Windows Server 2008。
MS09-059指出了微軟Windows本地安全機構子系統服務中的漏洞,這一漏洞可能被攻擊者用來創造拒絕服務的條件。這一漏洞被定義為重要級別,對象是Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008和 Windows 7。
公告中微軟重新發布了去年的Microsoft XML核心服務中的一些漏洞更新。MS08-069的重新發布中添加了針對Windows 7和 Windows Server 2008 R2的探測機制。XML核心服務廣泛使用于Microsoft Office和Microsoft Windows的程序中。
【編輯推薦】