大家好,我是 Richard Chen。微软于12月15日清晨发布了17个安全补丁,其中2个最高级别为严重等级,14个为重要等级,1个为中度等级。共修复了影响 Microsoft Windows、Office、Internet Explorer、SharePoint Server 和 Exchange 的40个安全漏洞。
本次补丁数量较多,影响范围较广,请大家根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。请特别注意,MS10-090 解决了影响 IE 的7个安全问题,修复了 安全通报2458511 中描述的远程代码执行漏洞 (CVE-2010-3962),该漏洞影响 IE6、IE7和IE8,外界已出现相关的有限攻击 (攻击目标是 Windows XP 平台的 IE6 和 IE7)。MS10-091 修复了 Windows Open Type 字体驱动程序中的3个漏洞。这两个安全补丁是严重等级且最高利用指数为1(最高),请大家优先部署。另外,MS10-092 修复了僵尸网络 Stuxnet 利用的最后一个已知的漏洞。
Internet Explorer 积存信息安全更新 (2416400) 此信息安全更新可解决 Internet Explorer 中四项未公开报告的信息安全风险,以及三项公开揭露的信息安全风险。 最严重的信息安全风险可能会在用户以 Internet Explorer 检视蓄意制作的网页时,允许远程执行程序代码。 系统上账户用户权力较低的用户,其受影响的程度比拥有系统管理权限的用户要小。
Windows Movie Maker 中的信息安全风险可能会允许远程执行程序代码 (2424434) 此信息安全更新可解决 Windows Movie Maker 中一项公开揭露的信息安全风险。 如果攻击者引诱用户开启与蓄意制作之链接库档案位于相同网络目录的合法 Windows Movie Maker 档案,则此信息安全风险可能会允许远程执行程序代码。 用户必须造访不受信任的远程文件系统位置或 WebDAV 共享,并从该位置开启文件,然后使用有信息安全风险的应用程序加载文件,这类攻击才会成功。
Windows Media Encoder 中的信息安全风险可能会允许远程执行程序代码 (2447961) 此信息安全更新可解决 Windows Media Encoder 中一项公开揭露的信息安全风险。 如果攻击者引诱用户开启与蓄意制作之链接库档案位于相同网络目录的合法 Windows Media 配置文件 (.prx) 档案,则此信息安全风险可能会允许远程执行程序代码。 用户必须造访不受信任的远程文件系统位置或 WebDAV 共享,并从该位置开启文件,然后使用有信息安全风险的应用程序加载文件,这类攻击才会成功。
Microsoft Windows 中的信息安全风险可能会允许远程执行程序代码 (2385678) 这个信息安全更新可解决 Microsoft Windows 中一项未公开报告的信息安全风险。 如果用户开启的文件类型 (例如 .eml 及 .rss (Windows Live Mail) 或 .wpost (Microsoft Live Writer)) 与蓄意制作之链接库档案位于相同的网络文件夹中,则此信息安全风险可能会允许远程执行程序代码。 用户必须造访不受信任的远程文件系统位置或 WebDAV 共享,并从该位置开启文件,然后使用有信息安全风险的应用程序加载文件,这类攻击才会成功。
Windows 通讯簿中的信息安全风险可能会允许远程执行程序代码 (2423089) 此信息安全更新可解决 Windows 通讯簿中一项公开揭露的信息安全风险。 如果用户开启与蓄意制作之链接库档案位于相同网络文件夹的 Windows 通讯簿档案,则此信息安全风险可能会允许远程执行程序代码。 用户必须造访不受信任的远程文件系统位置或 WebDAV 共享,并从该位置开启文件,然后使用有信息安全风险的应用程序加载文件,这类攻击才会成功。
因特网联机登入精灵中的不安全链接库加载可能会允许远程执行程序代码 (2443105) 此信息安全更新可解决 Microsoft Windows 因特网联机登入精灵中一项公开揭露的信息安全风险。 对于所有受支持版本的 Windows XP 和 Windows Server 2003,此信息安全更新的等级为「重要」。所有受支持版本的 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2,皆不受此信息安全风险影响。 如果用户开启与蓄意制作之链接库档案位于相同网络文件夹的 .ins 或 .isp 档案,则此信息安全风险可能会允许远程执行程序代码。 用户必须造访不受信任的远程文件系统位置或 WebDAV 共享,并从该位置开启文件,然后使用有信息安全风险的应用程序加载文件,这类攻击才会成功。
Windows 内核模式驱动程序中的信息安全风险可能会允许特权提升 (2436673) 此信息安全更新可解决 Microsoft Windows 中一项公开揭露的信息安全风险和多项未公开报告的信息安全风险。 如果攻击者从本机登入并执行蓄意制作的应用程序,则可能会允许特权提升。 攻击者必须拥有有效的登入认证,并能够登入本机,才能利用这些信息安全风险。 远程或匿名用户无法利用这个信息安全风险。
路由及远程访问中的信息安全风险可能会允许特权提升 (2440591) 此信息安全更新可解决 Microsoft Windows 的路由及远程访问 NDProxy 组件中一项未公开报告的信息安全风险。 对于所有受支持版本的 Windows XP 和 Windows Server 2003,此信息安全更新的等级为「重要」。所有受支持版本的 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2,皆不受此信息安全风险影响。 如果攻击者登入受影响的系统,并执行蓄意制作的应用程序,则此信息安全风险可能会允许特权提升。 攻击者必须拥有有效的登入认证,并能够登入本机,才能利用这项信息安全风险。 匿名或远程用户无法利用这个信息安全风险。
Microsoft SharePoint 中的信息安全风险可能会允许远程执行程序代码 (2455005) 此信息安全更新可解决 Microsoft SharePoint 中一项未公开报告的信息安全风险。 如果攻击者将蓄意制作的 SOAP 要求,传送到使用文件转换负载平衡器服务之 SharePoint 服务器环境中的文件转换启动器服务,则此信息安全风险可能会允许在来宾用户的安全性内容中远程执行程序代码。 依照默认,文件转换负载平衡器服务和文件转换启动器服务在 Microsoft Office SharePoint Server 2007 中并不会启用。
Microsoft Office 图形筛选器中的信息安全风险可能会允许远程执行程序代码 (968095) 这个信息安全更新可解决 Microsoft Office 中七个未公开报告的信息安全风险。 如果用户使用 Microsoft Office 检视蓄意制作的图像文件,这些信息安全风险可能会允许远程执行程序代码。 成功利用这类任一信息安全风险的攻击者可以取得与本机用户相同的用户权力。 系统上账户用户权力较低的用户,其受影响的程度比拥有系统管理权限的用户要小。
Microsoft Exchange Server 中的信息安全风险可能会允许拒绝服务 (2407132) 此信息安全更新可解决 Microsoft Exchange Server 中一项未公开报告的信息安全风险。 如果通过验证的攻击者将蓄意制作的网络讯息传送至执行 Exchange 服务的计算机,则此信息安全风险可允许拒绝服务。 最佳实作的防火墙和标准默认防火墙设定有助于防止网络受到来自企业外的攻击。 最佳方式建议联机至因特网的系统尽可能曝露最少数量的端口。