運(yùn)維人員的補(bǔ)丁盛宴 四月修復(fù)微軟Adobe漏洞合計(jì)過(guò)百!
原創(chuàng)【51CTO.com 獨(dú)家報(bào)道】北京時(shí)間2010年4月14日,微軟發(fā)布了四月安全公告,共11個(gè),用于修復(fù)Windows操作系統(tǒng)及Office等軟件的大約92個(gè)漏洞,數(shù)量驚人。修復(fù)了上個(gè)月爆出的“F1幫助”漏洞,但缺席了Windows7平臺(tái)的IE8補(bǔ)丁。另外,Adobe公司也在同一天發(fā)布安全公告,并修復(fù)了15個(gè)漏洞。
Windows 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (981210)
此安全更新解決 Windows Authenticode 驗(yàn)證中可能允許遠(yuǎn)程執(zhí)行代碼的兩個(gè)秘密報(bào)告的漏洞。 成功利用此漏洞的攻擊者可以完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶(hù)權(quán)限的新帳戶(hù)。
SMB 客戶(hù)端中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (980232)
此安全更新解決 Microsoft Windows 中一個(gè)公開(kāi)披露的漏洞和若干個(gè)秘密報(bào)告的漏洞。 如果攻擊者將特制的 SMB 響應(yīng)發(fā)送到客戶(hù)端發(fā)起的 SMB 請(qǐng)求,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 要利用這些漏洞,攻擊者必須誘使用戶(hù)建立與特制的 SMB 服務(wù)器的 SMB 連接。
Microsoft Windows Media Services 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (980858)
此安全更新解決在 Microsoft Windows 2000 Server 上運(yùn)行的 Windows Media Services 中秘密報(bào)告的漏洞。 如果攻擊者將特制的傳輸信息包發(fā)送到運(yùn)行 Windows Media Services 的 Microsoft Windows 2000 Server 系統(tǒng),此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 采用防火墻最佳做法和標(biāo)準(zhǔn)的默認(rèn)防火墻配置,有助于保護(hù)網(wǎng)絡(luò)免受從企業(yè)外部發(fā)起的攻擊。 按照最佳做法,應(yīng)使連接到 Internet 的系統(tǒng)所暴露的端口數(shù)盡可能少。 在 Microsoft Windows 2000 Server 上,Windows Media Services 是可選組件,在默認(rèn)情況下并未安裝。
Microsoft MPEG Layer-3 編碼解碼器中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (977816)
此安全更新解決 Microsoft MPEG Layer-3 音頻編碼解碼器中秘密報(bào)告的漏洞。 如果用戶(hù)打開(kāi)包含 MPEG Layer-3 音頻流的特制的 AVI 文件,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 如果用戶(hù)使用管理用戶(hù)權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶(hù)權(quán)限的新帳戶(hù)。 那些帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的用戶(hù)比具有管理用戶(hù)權(quán)限的用戶(hù)受到的影響要小。
Windows Media Player 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (979402)
此安全更新可解決 Windows Media Player 中一個(gè)秘密報(bào)告的漏洞。 如果 Windows Media Player 打開(kāi)惡意網(wǎng)站上特制的媒體內(nèi)容,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與本地用戶(hù)相同的用戶(hù)權(quán)限。 那些帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的用戶(hù)比具有管理用戶(hù)權(quán)限的用戶(hù)受到的影響要小。
Windows 內(nèi)核中的漏洞可能允許特權(quán)提升 (979683)
此安全更新可解決 Microsoft Windows 中許多秘密報(bào)告的漏洞。 如果攻擊者本地登錄并運(yùn)行特制應(yīng)用程序,其中最嚴(yán)重的漏洞可能允許特權(quán)提升。 攻擊者必須擁有有效的登錄憑據(jù)并能本地登錄才能利用這些漏洞。 匿名用戶(hù)無(wú)法利用這些漏洞,也無(wú)法以遠(yuǎn)程方式利用這些漏洞。
VBScript 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (981169)
此安全更新解決 Microsoft Windows 上的 VBScript 中可能允許遠(yuǎn)程執(zhí)行代碼的公開(kāi)披露的漏洞。 對(duì)于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003,此安全更新的等級(jí)為“重要”。在 Windows Server 2008、Windows Vista、Windows 7 和 Windows Server 2008 R2 上,無(wú)法利用這個(gè)容易受到攻擊的代碼,但由于存在該代碼,所以此更新將作為縱深防御措施提供,并且沒(méi)有嚴(yán)重等級(jí)。
如果惡意網(wǎng)站在網(wǎng)頁(yè)上顯示特制的對(duì)話(huà)框,并且用戶(hù)按了 F1 鍵,導(dǎo)致以攻擊者提供的 Windows 幫助文件啟動(dòng) Windows 幫助系統(tǒng),則此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 如果用戶(hù)使用管理用戶(hù)權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。
Microsoft Office Publisher 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (981160)
此安全更新解決了 Microsoft Office Publisher 中一個(gè)秘密報(bào)告的漏洞,如果用戶(hù)打開(kāi)特制的 Publisher 文件,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與本地用戶(hù)相同的用戶(hù)權(quán)限。 那些帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的用戶(hù)比具有管理用戶(hù)權(quán)限的用戶(hù)受到的影響要小。
Microsoft Exchange 和 Windows SMTP 服務(wù)中的漏洞可能允許拒絕服務(wù) (981832)
此安全更新解決 Microsoft Exchange 和 Windows SMTP 服務(wù)中一個(gè)公開(kāi)披露的漏洞和一個(gè)秘密報(bào)告的漏洞。 如果攻擊者將特制的 DNS 響應(yīng)發(fā)送到運(yùn)行 SMTP 服務(wù)的計(jì)算機(jī),其中最嚴(yán)重的漏洞可能允許拒絕服務(wù)。 默認(rèn)情況下,Windows Server 2003、Windows Server 2003 x64 Edition 或 Windows XP Professional x64 Edition 上未安裝 SMTP 組件。
Microsoft Visio 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (980094)
此安全更新解決 Microsoft Office Visio 中兩個(gè)秘密報(bào)告的漏洞。 如果用戶(hù)打開(kāi)特制的 Visio 文件,這些漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 成功利用這些漏洞的攻擊者可以獲得與本地用戶(hù)相同的用戶(hù)權(quán)限。 那些帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的用戶(hù)比具有管理用戶(hù)權(quán)限的用戶(hù)受到的影響要小。
Windows ISATAP 組件中的漏洞可能允許欺騙 (978338)
此安全更新解決 Microsoft Windows 中一個(gè)秘密報(bào)告的漏洞。 對(duì)于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008,此安全更新的等級(jí)為“中等”。由于 Windows 7 和 Windows Server 2008 R2 包含由此安全更新部署的功能,所以這些操作系統(tǒng)不容易受到攻擊。
此漏洞可能允許攻擊者欺騙 IPv4 地址,以便它可繞過(guò)依賴(lài)源 IPv4 地址的篩選設(shè)備。 通過(guò)更改 Windows TCP/IP 堆棧檢查經(jīng)過(guò)隧道傳輸?shù)?ISATAP 數(shù)據(jù)包中的源 IPv6 地址的方式,此安全更新解決了漏洞。
Adobe方面:
本周二也同樣是Adobe的補(bǔ)丁日,包括Adobe Reader在內(nèi)的幾個(gè)嚴(yán)重漏洞的更新被公布。各單位可以趁現(xiàn)在用新的自動(dòng)更新器同時(shí)更新Adobe Reader和Acrobat。
在Adobe Reader中的漏洞可以讓一個(gè)攻擊者在受害者機(jī)器中執(zhí)行專(zhuān)門(mén)的代碼。Adobe公司在4月份一共在Adobe Reader和Acrobat中修復(fù)了15個(gè)漏洞。
從09年10月份開(kāi)始,Adobe公司就一直在測(cè)試新的“自動(dòng)更新”功能。這個(gè)功能可以給予用戶(hù)自動(dòng)下載和安裝補(bǔ)丁的選擇。
來(lái)自Adobe官方的聲音:
2010年4月13日,作為我們更新周期的一部分,我們將為所有需要Acrobat 9.3.2和8.2.2的Windows和蘋(píng)果用戶(hù)激活新的升級(jí)器。在操作過(guò)程中,我們可以在用戶(hù)當(dāng)前的升級(jí)設(shè)置中找到Adobe Reader和Acrobat 參數(shù),就在升級(jí)器的面板中……
51CTO王文文:勇奪漏洞王桂冠之后,Adobe也開(kāi)始學(xué)微軟搞周二補(bǔ)丁日?,F(xiàn)在連自動(dòng)更新也學(xué)過(guò)來(lái)了。不過(guò)讓人遺憾的是……他們連修復(fù)漏洞的速度也學(xué)了微軟(周期偏長(zhǎng)),不過(guò)可以看到,他們還是在努力了。希望以后能再做改進(jìn)。
想要獲取本月Adobe補(bǔ)丁詳情的用戶(hù)請(qǐng)?jiān)L問(wèn):
Adobe Reader 9.3.2 update
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=4660&fileID=4357
Adobe Reader 8.2.2 update
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=4661&fileID=4349
【51CTO.COM 獨(dú)家報(bào)道,轉(zhuǎn)載請(qǐng)注明出處及作者!】
【編輯推薦】