大家好,我是 Richard Chen。
微软于北京时间6月13日清晨发布7个安全补丁,其中3个为最高级别严重等级,其余4个为重要等级,共修复 Microsoft Windows, Internet Explorer, Dynamics AX, Microsoft Lync 和 the Microsoft .NET Framework中的26个安全漏洞。请特别优先部署严重等级补丁 MS12-037 和 MS12-036。MS12-037 修复了 Internet Explorer 中一个公开披露的漏洞和十二个秘密报告的漏洞,最严重的可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。MS12-036 修复了远程桌面协议(RDP)中可能允许远程执行代码的漏洞。
微软于同一天发布了安全通报2719615,指出 Microsoft XML Core Services 3.0、4.0、5.0 和 6.0 中的漏洞信息和缓解因素。
本月 MMPC 将病毒家族 Win32/Kuluoz 和 Win32/Cleaman 加入了微软恶意软件移除工具(MSRT)。此外,本月起自动更新机制会每日检查无效证书列表(CTL),自动识别不受信任的证书。
下表概述了本月的安全公告(按严重等级和公告 ID 排序):
公告 ID | 公告标题和摘要 | 最高严重等级和漏洞影响 | 重新启动要求 | 受影响的软件 |
---|---|---|---|---|
MS12-036 | 远程桌面中的漏洞可能允许远程执行代码 (2685939) 此安全更新可解决远程桌面协议中一个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制的 RDP 数据包,此漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。 | 严重 远程执行代码 | 需要重启动 | Microsoft Windows |
MS12-037 | Internet Explorer 的累积性安全更新 (2699988) 此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和十二个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 | 严重 远程执行代码 | 需要重启动 | Microsoft Windows, Internet Explorer |
MS12-038 | .NET Framework 中的漏洞可能允许远程执行代码 (2706726) 此安全更新可解决 Microsoft .NET Framework 中的一个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。在 Web 浏览攻击情形中,攻击者可能拥有一个网站,并在上面放置用来利用此漏洞的网页。另外,接受或宿主用户提供的内容或广告的网站以及受到破坏的网站可能包含可能利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问这些网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 | 严重 远程执行代码 | 可能要求重新启动 | Microsoft Windows、Microsoft .NET Framework |
MS12-039 | Lync 中的漏洞可能允许远程执行代码 (2707956) 此安全更新可解决 Microsoft Lync 中一个公开披露的漏洞和三个秘密报告的漏洞。如果用户查看包含特制 TrueType 字体的共享内容,则这些漏洞最严重时可能允许远程执行代码。 | 重要 远程执行代码 | 可能要求重新启动 | Microsoft Lync |
MS12-040 | Microsoft Dynamics AX Enterprise Portal 中的漏洞可能允许特权提升 (2709100) 此安全更新可解决 Microsoft Dynamics AX Enterprise Portal 中一个秘密报告的漏洞。如果用户单击特制的 URL 或访问特制网站,该漏洞可能允许特权提升。在电子邮件攻击情形中,攻击者可以通过向目标 Microsoft Dynamics AX Enterprise Portal 网站的用户发送包含特制 URL 的电子邮件,并诱使用户单击此特制 URL 来利用此漏洞。浏览到 Internet 区域中的 Microsoft Dynamics AX Enterprise Portal 网站的 Internet Explorer 8 和 Internet Explorer 9 用户受到的威胁较小。默认情况下,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 筛选器可在 Internet 区域中阻止此攻击。但是,Internet Explorer 8 和 Internet Explorer 9 中的 XSS 筛选器在 Intranet 区域中未启用。 | 重要 特权提升 | 可能要求重新启动 | Microsoft Dynamics AX |
MS12-041 | Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2709162) 此安全更新可解决 Microsoft Windows 中秘密报告的五个漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。 | 重要 特权提升 | 需要重启动 | Microsoft Windows |
MS12-042 | Windows 内核中的漏洞可能允许特权提升 (2711167) 此安全更新可解决 Microsoft Windows 中的一个秘密报告的漏洞和一个公开披露的漏洞。如果攻击者登录受影响的系统并运行利用该漏洞的特制应用程序,这些漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。 | 重要 特权提升 | 需要重启动 | Microsoft Windows |
详细信息请参考2012年6月安全公告摘要:
http://technet.microsoft.com/zh-CN/security/bulletin/ms12-jun
微软安全响应中心博客文章(英文):
谢谢!
Richard Chen
大中华区软件安全项目经理