大家好,我是 Richard Chen。
微软于北京时间8月15日清晨发布9个安全补丁,其中5个为最高级别严重等级,其余4个为重要等级,共修复 Microsoft Windows, Internet Explorer, Exchange Server, SQL Server, Server Software, Developer Tools 和 Office 中的26个安全漏洞。请特别优先部署严重等级补丁 MS12-060 , MS12-052 和 MS12-054。MS12-060 修复了 Windows 常用控件中一个秘密报告的漏洞,如果用户访问包含设计为利用该漏洞的特制内容的网站,则该漏洞可能允许远程执行代码。MS12-052 修复了 Internet Explorer 中的四个秘密报告的漏洞,最严重的可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。MS12-054 修复了 Microsoft Windows 中四个秘密报告的漏洞,较严重的可能允许远程执行代码。
此外,微软重新发布了安全补丁MS12-043,添加了针对 Microsoft XML Core Services 5.0 可用的安全更新。
微软于同一天发布了安全通报2661254, 宣布将在2012年10月提供一个 Windows 更新,它可限制 RSA 密钥位长度少于 1024 位的证书的使用。这些证书中使用的私钥可被推导出来,可能允许攻击者复制证书,并欺骗性地使用它们哄骗内容、执行网页仿冒攻击或执行中间人攻击。请客户在对企业应用更新之前评估阻止长度少于 1024 位的 RSA 密钥的证书的影响。
下表概述了本月的安全公告(按严重等级和公告 ID 排序):
公告 ID 公告标题和摘要 最高严重等级和漏洞影响 重新启动要求 受影响的软件MS12-052 Internet Explorer 的累积性安全更新 (2722913)
此安全更新可解决 Internet Explorer 中的四个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 严重
远程执行代码 需要重启动 Microsoft Windows,
Internet Explorer
MS12-053 远程桌面中的漏洞可能允许远程执行代码 (2723135)
此安全更新可解决远程桌面协议中一个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制的 RDP 数据包,此漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。 严重
远程执行代码 需要重启动 Microsoft Windows
MS12-054 Windows 网络组件中的漏洞可能允许远程执行代码 (2733594)
此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。如果攻击者将特制响应发送到 Windows 打印后台处理程序请求,则其中较严重的漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使直接连接到 Internet 的系统所暴露的端口数尽可能少。 严重
远程执行代码 需要重启动 Microsoft Windows
MS12-060 Winodws 常用控件中的漏洞可能允许远程执行代码 (2720573)
此安全更新可解决 Windows 常用控件中一个秘密报告的漏洞。如果用户访问包含设计为利用该漏洞的特制内容的网站,则该漏洞可能允许远程执行代码。但是在所有情况下,攻击者无法强制用户访问此类网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。恶意文件也可作为电子邮件附件发送,但攻击者必须说服用户打开附件以利用此漏洞。 严重
远程执行代码 可能要求重新启动 Microsoft Office,
Microsoft SQL Server,
Microsoft 服务器软件,
Microsoft 开发工具
MS12-058 Microsoft Exchange Server WebReady Document Viewing 中的漏洞可能允许远程执行代码 (2740358)
此安全更新解决了 Microsoft Exchange Server WebReady Document Viewing 中公开披露的漏洞。如果用户使用 Outlook Web App (OWA) 预览特制文件,则漏洞可以在 Exchange 服务器上代码转换服务的安全上下文中远程执行代码。Exchange 中用于 WebReady Document Viewing 的代码转换服务在 LocalService 帐户中运行。LocalService 帐户在本地计算机上具有最低特权,在网络上提供匿名凭据。 严重
远程执行代码 无需重新启动 Microsoft Exchange Server
MS12-055 Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2731847)
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录系统并运行特制应用程序,则该漏洞可能允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 重要
特权提升 需要重启动 Microsoft Windows
MS12-056 JScript 和 VBScript 引擎中的漏洞可能允许远程执行代码 (2706045)
此安全更新解决 64 位版本的 Microsoft Windows 上的 JScript 和 VBScript 脚本引擎中一个秘密报告的漏洞。如果用户访问特制网站,此漏洞可能允许远程执行代码。攻击者无法强迫用户访问网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 重要
远程执行代码 可能要求重新启动 Microsoft Windows
MS12-057 Microsoft Office 中的漏洞可能允许远程执行代码 (2731879)
此安全更新可解决 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制文件或者将特制的计算机图形图元文件 (CGM) 图形文件嵌入到 Office 文件中,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 重要
远程执行代码 可能要求重新启动 Microsoft Office
MS12-059 Microsoft Visio 中的漏洞可能允许远程执行代码 (2733918)
此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制的 Visio 文件,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 重要
远程执行代码 可能要求重新启动 Microsoft Office
详细信息请参考2012年8月安全公告摘要:
微软安全响应中心博客文章(英文):
谢谢!
Richard Chen
大中华区软件安全项目经理