首页 -> 安全研究

安全研究

紧急通告
绿盟科技紧急通告(Alert2010-08)

NSFOCUS安全小组(security@nsfocus.com)
http://www.nsfocus.com

微软发布8月份安全公告 修复多个严重安全漏洞

发布日期:2010-08-11


综述:
======
微软发布了8月份的14篇安全公告,这些公告描述并修复了34个安全漏洞,其中12个漏
洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。

分析:
======
微软发布了8月份的14篇最新的安全公告:MS10-047到MS10-060。这些安全公告描述了
34个安全问题,分别是有关Windows操作系统、Office套件、Movie Maker、Internet
Explorer、.NET和Silverlight中的漏洞。

1. MS10-047 - Windows内核中的漏洞可能导致权限提升(981852)

    - 受影响软件和系统:

    Windows XP Service Pack 3
    Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64版Service Pack 1和Windows Vista x64版Service Pack 2
    32位系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    基于x64系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    基于Itanium系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    32位系统的Windows 7
    基于x64系统的Windows 7
    基于x64系统的Windows Server 2008 R2
    基于Itanium系统的Windows Server 2008 R2

    - 漏洞描述:

    Windows内核处理创建线程、初始化对象和验证内核对象访问控制列表的方式存在
    多个漏洞。如果攻击者本地登录并运行了特制的应用程序,其中最严重的漏洞可
    能导致权限提升。攻击者必须拥有有效的登录凭据且可以本地登录才可以利用这
    些漏洞,无法远程或匿名利用。

  - 临时解决方案:

    无
            
    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-047.mspx

2. MS10-048 - Windows内核态驱动中的安全漏洞可能导致权限提升(2160329)

    - 受影响系统:

    Windows XP Service Pack 3
    Windows XP Professional x64版Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64版Service Pack 2
    基于Itanium系统的Windows Server 2003 with SP2
    Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64版Service Pack 1和Windows Vista x64版Service Pack 2
    32位系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    基于x64系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    基于Itanium系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    32位系统的Windows 7
    基于x64系统的Windows 7
    基于x64系统的Windows Server 2008 R2
    基于Itanium系统的Windows Server 2008 R2
    
    - 漏洞描述:

    Windows内核态驱动处理某些异常、执行拷贝操作、验证用户态输入和创建新窗口
    的方式存在权限提升漏洞,验证系统调用参数的方式存在拒绝服务漏洞。攻击者
    必须拥有有效的登录凭据且可以本地登录才可以利用这些漏洞,无法远程或匿名
    利用。  

    - 临时解决方案:

    无

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-048.mspx

3. MS10-049 - SChannel中的漏洞可能允许远程代码执行(980436)

    - 受影响系统:

    Windows XP Service Pack 3
    Windows XP Professional x64版Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    基于Itanium系统的Windows Server 2003 with SP2
    Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64版Service Pack 1和Windows Vista x64版Service Pack 2
    32位系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    基于x64系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    基于Itanium系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    32位系统的Windows 7
    基于x64系统的Windows 7
    基于x64系统的Windows Server 2008 R2
    基于Itanium系统的Windows Server 2008 R2

    - 漏洞描述:

    Microsoft Windows SChannel认证组件中所实现的TLS/SSL协议存在欺骗漏洞,客
    户端机器上SChannel验证服务器所发送证书请求消息的方式存在远程代码执行漏
    洞。


    - 临时解决方案:

    * 对IIS 6或以上版本启用SSLAlwaysNegoClientCert。

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-049.mspx

4. MS10-050 - Windows Movie Maker中的漏洞可能导致远程执行代码(981997)

    - 受影响软件:

    Movie Maker 2.1
    Movie Maker 6.0
    Movie Maker 2.6

    - 漏洞描述:

    Windows Movie Maker处理特制项目文件的方式存在远程代码执行漏洞。成功利用
    这个漏洞的攻击者可以完全控制受影响系统。攻击者可随后安装程序;查看、更
    改或删除数据;或者创建拥有完全用户权限的新帐户。
    
    - 临时解决方案:
    
    * 在Windows XP中删除Movie Maker .MSWMM文件关联。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-050.mspx

5. MS10-051 - Microsoft XML Core Services中的漏洞可能允许远程代码执行(2079403)

    - 受影响软件:

    Microsoft XML Core Services 3.0
    
    - 漏洞描述:
    
    Microsoft XML Core Services处理HTTP响应的方式存在远程代码执行漏洞。如果
    用户浏览了包含有特制内容的网站或打开了特制的HTML邮件,漏洞可能允许远程
    执行代码。
  
    - 临时解决方案:

    * 禁止在Internet Explorer中运行COM对象。
      
    * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
    控件和活动脚本之前进行提示。
        
    * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行
    ActiveX控件和活动脚本之前进行提示。
    
    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-051.mspx    

6. MS10-052 - Microsoft MP3编码解码器中的漏洞可能允许远程代码执行(2115168)

    - 受影响系统:

    Windows XP Service Pack 3
    Windows XP Professional x64版Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64版Service Pack 2

    - 漏洞描述:

    Microsoft DirectShow MP3过滤器处理支持的格式文件时没有正确的处理包含有MP3
    音频流的媒体文件,用户受骗打开了特制的音频文件就会导致执行任意代码。

    - 临时解决方案:

    * 注销l3codecx.ax,或拒绝对其的访问。
        
    * 在DirectShow中禁止解析MP3
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-052.mspx

7. MS10-053 - Internet Explorer累计安全更新(2183461)

    - 受影响系统:

    Internet Explorer 6
    Internet Explorer 7
    Internet Explorer 8

    - 漏洞描述:

    Internet Explorer处理恶意WEB内容的方式存在多个内存破坏、竞争条件和跨域
    信息泄露漏洞,用户受骗访问了恶意网页就会导致泄漏敏感信息或完全入侵用户
    系统。

    - 临时解决方案:

    * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
    控件和活动脚本之前进行提示。
        
    * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行
    ActiveX控件和活动脚本之前进行提示。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-053.mspx
                            
8. MS10-054 - SMB服务器中的漏洞可能导致远程代码执行(982214)

    - 受影响系统:

    Windows XP Service Pack 3
    Windows XP Professional x64版Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64版Service Pack 2
    基于Itanium系统的Windows Server 2003 with SP2  
    Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64版Service Pack 1和Windows Vista x64版Service Pack 2
    32位系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    基于x64系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    基于Itanium系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    32位系统的Windows 7
    基于x64系统的Windows 7
    基于x64系统的Windows Server 2008 R2
    基于Itanium系统的Windows Server 2008 R2

    - 漏洞描述:

    Microsoft SMB协议软件处理特制SMB报文的方式存在缓冲区溢出、变量验证和栈
    耗尽漏洞。利用这些漏洞不要求进行认证,攻击者可以通过向运行Server服务的
    计算机发送特制网络消息来利用该漏洞,导致拒绝服务或完全入侵系统。

    - 临时解决方案:

    * 在防火墙阻断TCP 139和445端口。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-054.mspx

9. MS10-055 - Cinepak编码解码器中的漏洞可能允许远程代码执行(982665)

    - 受影响系统:

    Windows XP Service Pack 3
    Windows XP Professional x64版Service Pack 2
    Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64版Service Pack 1和Windows Vista x64版Service Pack 2
    32位系统的Windows 7
    基于x64系统的Windows 7

    - 漏洞描述:

    Windows中所捆绑的Cinepak编码解码器没有正确的处理特制的媒体文件,用户受
    骗打开了恶意的AVI文件就会导致执行任意代码。

    - 临时解决方案:

    * 修改iccvid.dll的ACL。
    
    * 在DirectShow中禁止解析Cinepac编码的文件。
    
    * 注销quartz.dll。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-055.mspx

10. MS10-056 - Microsoft Office Word中的漏洞可能允许远程代码执行(2269638)

    - 受影响系统:

    Microsoft Office Word 2002 Service Pack 3
    Microsoft Office Word 2003 Service Pack 3
    Microsoft Office Word 2007 Service Pack 2
    Microsoft Office 2004 for Mac
    Microsoft Office 2008 for Mac
    Mac的开放XML文件格式转换器
    Word、Excel和PowerPoint 2007文件格式的Microsoft Office兼容包
    Microsoft Works 9

    - 漏洞描述:

    Word在处理Word中畸形记录和富文本数据时存在多个内存破坏和缓冲区溢出漏洞,
    用户受骗打开了恶意文档就会导致执行任意代码。

    - 临时解决方案:

    * 使用Microsoft Office文件阻断策略以防止打开未知或不可信任来源的Office
    2003及更早版本的文档。

    * 当打开来自未知来源或不可信来源的文件时使用Microsoft Office隔离转换环
    境(MOICE)。

    * 不要打开从不可信任来源接收到或从可信任来源意外接收到的Word文件。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-056.mspx

11. MS10-057 - Microsoft Office Excel中的漏洞可能允许远程代码执行(2269707)

    - 受影响系统:

    Microsoft Office Excel 2002 Service Pack 3
    Microsoft Office Excel 2003 Service Pack 3
    Microsoft Office 2004 for Mac
    Microsoft Office 2008 for Mac
    Mac的开放XML文件格式转换器

    - 漏洞描述:

    Excel解析Excel文件格式时存在内存破坏漏洞,用户受骗打开了恶意文档就会导
    致执行任意代码。

    - 临时解决方案:

    * 使用Microsoft Office文件阻断策略以防止打开未知或不可信任来源的Office
    2003及更早版本的文档。

    * 当打开来自未知来源或不可信来源的文件时使用Microsoft Office隔离转换环
    境(MOICE)。

    * 不要打开从不可信任来源接收到或从可信任来源意外接收到的Office文件。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-057.mspx                                                
    
12. MS10-058 - TCP/IP中的漏洞可能导致权限提升(978886)

    - 受影响系统:

    Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64版Service Pack 1和Windows Vista x64版Service Pack 2
    32位系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    基于x64系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    基于Itanium系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    32位系统的Windows 7
    基于x64系统的Windows 7
    基于x64系统的Windows Server 2008 R2
    基于Itanium系统的Windows Server 2008 R2

    - 漏洞描述:

    Microsoft Windows的TCP/IP栈处理带有畸形扩展头的特制IPv6报文存在内存破坏
    漏洞,拷贝用户态数据时存在整数溢出漏洞。攻击者可以通过向目标系统发送特
    制报文来利用这些漏洞,导致受影响的系统停止响应或完全入侵用户系统。

    - 临时解决方案:

    无
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-058.mspx                        

13. MS10-059 - Tracing Feature for Services中的漏洞可能导致权限提升(982799)

    - 受影响系统:

    Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64版Service Pack 1和Windows Vista x64版Service Pack 2
    32位系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    基于x64系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    基于Itanium系统的Windows Server 2008和Windows Server 2008 Service Pack 2
    32位系统的Windows 7
    基于x64系统的Windows 7
    基于x64系统的Windows Server 2008 R2
    基于Itanium系统的Windows Server 2008 R2

    - 漏洞描述:

    Windows对Tracing Feature for Services注册表项设置了错误的ACL,本地用户
    可以修改命名管道的追踪目录并对其创建命名管道监听程序;此外Tracing Feature
    for Services错误的计算了从注册表所读取的某些字符串长度,可能导致内存破
    坏。

    - 临时解决方案:

    无
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-059.mspx

14. MS10-060 - Microsoft .NET通用语言运行时环境和Microsoft Silverlight中的
    漏洞可能允许远程代码执行(2265906)

    - 受影响系统:

    Microsoft .NET Framework 3.5和Microsoft .NET Framework 3.5 Service Pack 1
    Microsoft .NET Framework 2.0 Service Pack 2
    Microsoft .NET Framework 3.5.1
    Microsoft Silverlight 2
    Microsoft Silverlight 3

    - 漏洞描述:

    Silverlight处理指针的方式存在内存破坏漏洞;Microsoft .NET CLR处理虚拟方
    式的委托时也存在内存破坏漏洞。用户受骗查看了恶意网页或运行了特制的Microsoft
    .NET应用就会导致执行任意代码。

    - 临时解决方案:

    * 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
    控件和活动脚本之前进行提示。
        
    * 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行
    ActiveX控件和活动脚本之前进行提示。
    
    * 临时禁止在WEB浏览器中运行Microsoft Silverlight ActiveX控件。
    
    * 禁用部分可信任的Microsoft .NET应用。
    
    * 在Internet Explorer中禁用XAML浏览器。
    
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS10-060.mspx

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS10-047.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS10-048.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS10-049.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS10-050.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS10-051.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS10-052.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS10-053.mspx
8. http://www.microsoft.com/china/technet/security/bulletin/MS10-054.mspx
9. http://www.microsoft.com/china/technet/security/bulletin/MS10-055.mspx
10. http://www.microsoft.com/china/technet/security/bulletin/MS10-056.mspx
11. http://www.microsoft.com/china/technet/security/bulletin/MS10-057.mspx
12. http://www.microsoft.com/china/technet/security/bulletin/MS10-058.mspx
13. http://www.microsoft.com/china/technet/security/bulletin/MS10-059.mspx
14. http://www.microsoft.com/china/technet/security/bulletin/MS10-060.mspx
15. http://secunia.com/advisories/40936/
16. http://secunia.com/advisories/40878/
17. http://secunia.com/advisories/40817/
18. http://secunia.com/advisories/40937/
19. http://secunia.com/advisories/40934/
20. http://secunia.com/advisories/40935/
21. http://secunia.com/advisories/40904/
22. http://secunia.com/advisories/40895/
23. http://secunia.com/advisories/40893/
24. http://secunia.com/advisories/40871/
25. http://secunia.com/advisories/40883/
26. http://secunia.com/advisories/40879/
27. http://secunia.com/advisories/40872/
28. http://secunia.com/advisories/38931/
29. http://secunia.com/advisories/40750/
30. http://www.us-cert.gov/cas/techalerts/TA10-222A.html
31. http://marc.info/?l=bugtraq&m=128146224502844&w=2
32. http://marc.info/?l=bugtraq&m=128146195301321&w=2

声 明
==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2024 绿盟科技