首页 -> 安全研究

安全研究

紧急通告
绿盟科技紧急通告(Alert2014-07)

NSFOCUS安全小组(security@nsfocus.com)
http://www.nsfocus.com

微软发布6月份7个安全公告 修复了66个安全漏洞

发布日期:2014-06-11


综述:
======
微软发布了6月份7个安全公告:MS14-030到MS14-036,修复了Microsoft RDP, TCP协议, MS Lync, MSXML, MS Word, Internet Explorer, MS GDI+中的安全漏洞共计66个,其中包括59个IE浏览器的安全漏洞。
  
  我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受这些漏洞影响,并及时安装补丁。

分析:
======
1、MS14-030

  此更新解决了Microsoft Windows内一个秘密报告的漏洞。如果攻击者在活动RDP会话时可以访问目标系统相同的网络分段,然后发送特制的RDP数据包到目标系统,则该漏洞可导致篡改。
  
  受影响软件:
  Windows 7
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  
  漏洞描述:
  
  RDP MAC漏洞 - CVE-2014-0296
  远程桌面协议存在篡改漏洞,可使攻击者修改活动RDP会话的通讯内容。
  
  临时解决方案:
  * 确保在运行Windows 7, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2的系统上启用了“网络级别身份验证”  
  
2、MS14-031

  此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果攻击者发送一系列特制的数据包到目标系统,该漏洞可导致拒绝服务。
  
  受影响软件:
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  TCP拒绝服务漏洞 - CVE-2014-1811
  Windows TCP/IP网络协议存在拒绝服务漏洞,成功利用此漏洞可造成受影响系统停止响应。
  
3、MS14-032

  此更新解决了Microsoft Lync Server内1个秘密报告的漏洞。如果用户单击精心构造的会议URL以便加入Lync会议,此漏洞可导致信息泄露。
  
  受影响软件:
  Microsoft Lync Server 2010
  Microsoft Lync Server 2013
  
  漏洞描述:
  
  Lync Server内容过滤漏洞 - CVE-2014-1823  
  Lync Server过滤精心构造的内容失败后存在信息泄露漏洞,成功利用此漏洞可造成在用户浏览器内执行脚本以获取Web会话的信息。

4、MS14-033

  此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果已登录用户登录了精心构造的网站,该网站的目的就是通过IE调用MSXML,则该漏洞可导致信息泄露。
  
  受影响软件:
  Windows Server 2003 Service Pack 2
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  MSXML实体URI漏洞 - CVE-2014-1816
  Microsoft Windows解析XML内容时存在信息泄露漏洞,可使攻击者未授权访问敏感信息。
  
  临时解决方案:
  * 在IE中禁止使用MSXML 3.0二进制行为。
  * 配置IE在运行AS前提示或在互联网及内联网安全区域内禁用AS。
  * 将互联网及内联网安全区域设置为“高”以阻止ActiveX控件及AS。
    
5、MS14-034

  此更新解决了Microsoft Office内一个秘密报告的漏洞。如果在受影响Word版本中打开精心构造的文件,此漏洞可允许远程代码执行。
  
  受影响软件:
  Microsoft Office 2007
  Microsoft Office Compatibility Pack Service Pack 3
  
  漏洞描述:
  
  嵌入字体漏洞 – CVE-2014-2778
  Microsoft Office解析某些精心构造的文件时存在远程代码执行漏洞,成功利用后可导致完全控制受影响系统。
  
  临时解决方案:
  * 不要打开从可疑源收到的Office文件或者从信任源意外收到的文件。  

6、MS14-035

  此更新解决了Internet Explorer内两个公开报告的漏洞和57个秘密报告的漏洞。如果用户用IE查看特制的网页,最严重的漏洞可导致远程代码执行。
  
  受影响软件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10
  Internet Explorer 11  
  
  漏洞描述:
  
  1)TLS服务器证书重新谈判漏洞 - CVE-2014-1771
  
  IE处理TLS会话中的证书谈判方式存在信息泄露漏洞,成功利用此漏洞的攻击者可劫持IE和目标服务器之间经过身份验证的TLS连接。
  
  2)IE信息泄露漏洞 - CVE-2014-1777
  
  IE在验证本地文件安装时存在信息泄露漏洞。
  
  3)IE多个权限提升漏洞:漏洞
  
  IE存在多个权限提升漏洞,成功利用后可提升攻击者在受影响IE版本内的权限。这些漏洞包括:
  Internet Explorer权限提升漏洞:CVE-2014-1764
  Internet Explorer权限提升漏洞: CVE-2014-1778
  Internet Explorer权限提升漏洞: CVE-2014-2777
  
  4)IE内多个内存破坏漏洞  
  Internet Explorer 没有正确访问内存对象,在实现上存在远程代码执行漏洞,成功利用后可破坏内存,在当前用户权限下执行任意代码。这些漏洞包括:  
  IE内存破坏漏洞  CVE-2014-0282
  IE内存破坏漏洞  CVE-2014-1762
  IE内存破坏漏洞  CVE-2014-1769
  IE内存破坏漏洞  CVE-2014-1770
  IE内存破坏漏洞  CVE-2014-1772  
  IE内存破坏漏洞  CVE-2014-1773
  IE内存破坏漏洞  CVE-2014-1774
  IE内存破坏漏洞  CVE-2014-1775
  IE内存破坏漏洞  CVE-2014-1766
  IE内存破坏漏洞  CVE-2014-1779
  IE内存破坏漏洞  CVE-2014-1780
  IE内存破坏漏洞  CVE-2014-1781
  IE内存破坏漏洞  CVE-2014-1782
  IE内存破坏漏洞  CVE-2014-1783
  IE内存破坏漏洞  CVE-2014-1784
  IE内存破坏漏洞  CVE-2014-1785
  IE内存破坏漏洞  CVE-2014-1786
  IE内存破坏漏洞  CVE-2014-1788
  IE内存破坏漏洞  CVE-2014-1789
  IE内存破坏漏洞  CVE-2014-1790
  IE内存破坏漏洞  CVE-2014-1791
  IE内存破坏漏洞  CVE-2014-1792
  IE内存破坏漏洞  CVE-2014-1794
  IE内存破坏漏洞  CVE-2014-1795
  IE内存破坏漏洞  CVE-2014-1796
  IE内存破坏漏洞  CVE-2014-1797
  IE内存破坏漏洞  CVE-2014-1799
  IE内存破坏漏洞  CVE-2014-1800
  IE内存破坏漏洞  CVE-2014-1802
  IE内存破坏漏洞  CVE-2014-1803
  IE内存破坏漏洞  CVE-2014-1804
  IE内存破坏漏洞  CVE-2014-1805
  IE内存破坏漏洞  CVE-2014-2753
  IE内存破坏漏洞  CVE-2014-2754
  IE内存破坏漏洞  CVE-2014-2755
  IE内存破坏漏洞  CVE-2014-2756
  IE内存破坏漏洞  CVE-2014-2757
  IE内存破坏漏洞  CVE-2014-2758
  IE内存破坏漏洞  CVE-2014-2759
  IE内存破坏漏洞  CVE-2014-2760
  IE内存破坏漏洞  CVE-2014-2761
  IE内存破坏漏洞  CVE-2014-2763
  IE内存破坏漏洞  CVE-2014-2764
  IE内存破坏漏洞  CVE-2014-2765
  IE内存破坏漏洞  CVE-2014-2766
  IE内存破坏漏洞  CVE-2014-2767
  IE内存破坏漏洞  CVE-2014-2768
  IE内存破坏漏洞  CVE-2014-2769
  IE内存破坏漏洞  CVE-2014-2770
  IE内存破坏漏洞  CVE-2014-2771
  IE内存破坏漏洞  CVE-2014-2772
  IE内存破坏漏洞  CVE-2014-2773
  IE内存破坏漏洞  CVE-2014-2775
  IE内存破坏漏洞  CVE-2014-2776

  临时解决方案:
  
  * 配置IE在运行AS前提示或在互联网及内联网安全区域内禁用AS。
  * 将互联网及内联网安全区域设置为“高”以阻止ActiveX控件及AS。
  
7、MS14-036

  此更新解决了Microsoft Windows, Microsoft Office, Microsoft Lync内2个秘密报告的漏洞。如果用户打开精心构造的文件或网页,此漏洞可允许远程代码执行。
  
  受影响软件:
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2  
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
    
  漏洞描述:
  
  1) Unicode脚本处理器漏洞 - CVE-2014-1817
  受影响组件处理精心构造的字体文件时存在远程代码执行漏洞,成功利用后可允许远程代码执行。
  
  临时解决方案:
  * 禁用WebClient服务。
  * 在防火墙阻止TCP端口139和445
  * 在Windows Explorer内禁用预览窗格和详细信息窗格。
  
  2) GDI+图形解析漏洞 - CVE-2014-1818
  GDI+验证精心构造的图形时存在远程代码执行漏洞,如果用户打开特制的图形,该漏洞可导致远程代码执行。
  
  临时解决方案:
  * 修改注册表关闭源文件处理
  * 在Lync中禁用数据协作
  * 以纯文本读取电子邮件

厂商状态:
==========
厂商已经发布了相关补丁,请及时使用Windows update安装最新补丁。

附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS14-030
2. http://technet.microsoft.com/security/bulletin/MS14-031
3. http://technet.microsoft.com/security/bulletin/MS14-032
4. http://technet.microsoft.com/security/bulletin/MS14-033
5. http://technet.microsoft.com/security/bulletin/MS14-034
6. http://technet.microsoft.com/security/bulletin/MS14-035
7. http://technet.microsoft.com/security/bulletin/MS14-036

声 明
==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技
============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com

© 2024 绿盟科技