首页 -> 安全研究
安全研究
紧急通告
微软发布10月份安全公告 修复多个严重安全漏洞
发布日期:2007-10-10
综述:
======
微软发布了10月份的6篇安全公告,这些公告描述并修复了8个安全漏洞,其中4个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。
分析:
======
微软发布了10月份的6篇最新的安全公告:MS07-055到MS07-060。这些安全公告分别描述了8个安全问题,分别是有关各版本的Microsoft Windows、IE、Outlook Express和Windows Mail和SharePoint等产品和服务中的漏洞。
1. MS07-055 - 柯达图像查看器中的漏洞可能允许远程执行代码(923810)
- 受影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
- 漏洞描述:
Windows中的柯达图像查看器处理特制图像文件的方式中存在一个远程执行代码漏
洞。攻击者可以通过构建特制图像来利用此漏洞,如果用户访问网站、查看特制
电子邮件或者打开电子邮件附件,该漏洞可能允许远程执行代码。成功利用此漏
洞的攻击者可以完全控制受影响的系统。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |柯达图像查看器 |总体风险级别 |
| |远程代码执行漏洞 | |
| |CVE-2007-2217 | |
|_________________|_________________|_____________|
| | | |
|Windows 2000 SP4 |紧急 | 紧急 |
| |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Windows XP SP2 |紧急 | 紧急 |
| |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Server 2003 SP1和|紧急 | 紧急 |
|SP2 |远程代码执行 | |
|_________________|_________________|_____________|
- 临时解决方案:
* 以纯文本格式阅读电子邮件可帮助保护您自己免受来自HTML电子邮件攻击媒介
的攻击。
* 修改oieng400.dll上的访问控制列表:
1. 以拥有管理员特权的用户身份登录。
2. 单击“开始”,单击“运行”,键入 cmd,然后单击“确定”。
3. 记下文件上的当前 ACL(包括继承设置),以便将来必须撤消此修改时作为参
考。要查看ACL,请键入以下内容:
cacls “C:\winnt\system32\oieng400.dll”
4. 要拒绝“everyone”组访问该文件,请在命令提示符处键入以下内容:
cacls “C:\winnt\system32\oieng400.dll” /E /D Everyone
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS07-055.mspx
2. MS07-056 - Outlook Express和Windows Mail安全更新(941202)
- 受影响系统:
Outlook Express 5.5 Service Pack 2
Outlook Express 6 Service Pack 1
Microsoft Outlook Express 6
Windows Mail
- 漏洞描述:
用于Microsoft Vista的Outlook Express和Windows Mail不正确的处理畸形的NNTP
响应,导致远程执行代码漏洞。攻击者可以通过构建特制的网页来利用该漏洞。
如果用户查看网页,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可
以获得与登录用户相同的用户权限。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |网络新闻传输协议 |总体风险级别 |
| |内存破坏漏洞 | |
| |CVE-2007-3897 | |
|_________________|_________________|_____________|
|Windows 2000 | | |
|_________________|_________________|_____________|
| | | |
|2000 SP4上的 | | |
|Outlook Express |紧急 |紧急 |
|5.5 SP2 |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|2000 SP4上的 | | |
|Outlook Express |紧急 |紧急 |
|6 SP1 |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Windows XP | | |
|_________________|_________________|_____________|
| | | |
|XP SP2上的Outlook|紧急 |紧急 |
|Express 6 |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|XP Professional |紧急 |紧急 |
|x64 SP2上的 |远程代码执行 | |
|Outlook Express 6| | |
|_________________|_________________|_____________|
| | | |
|Windows Server | | |
|_________________|_________________|_____________|
| | | |
|Server 2003 SP1或|紧急 |紧急 |
|SP2上的Outlook |远程代码执行 | |
|Express 6 | | |
|_________________|_________________|_____________|
| | | |
|Server 2003 SP1 | | |
|(基于Itanium的系|紧急 |紧急 |
|统)和SP2(基于 |远程代码执行 | |
|Itanium的系统)上| | |
|的Express 6 | | |
|_________________|_________________|_____________|
|Windows Vista | | |
|_________________|_________________|_____________|
| | | |
|Vista中的Windows |紧急 |紧急 |
|Mail |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Vista x64版中的 |紧急 |紧急 |
|Windows Mail |远程代码执行 | |
|_________________|_________________|_____________|
- 临时解决方案:
* 禁用新闻协议处理程序。请将以下文本粘贴于记事本等文本编辑器中,然后使
用.reg文件扩展名保存文件:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\news\shell\open\command]
@=""
[HKEY_CLASSES_ROOT\snews\shell\open\command]
@=""
您可以通过双击此.reg文件将其应用到各个系统,还可以使用组策略跨域应用该
文件。
* 删除Outlook Express或Windows Mail客户端中所有已注册的新闻帐户。
1. 在Windows Mail或Outlook Express中,选择“工具”菜单,然后选择“帐户”
2. 选择一个新闻帐户,然后依次单击“删除”、“确定”或“是”
3. 对所有新闻帐户重复步骤2
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS07-056.mspx
3. MS07-057 - Internet Explorer累积性安全更新(939653)
- 受影响软件:
Internet Explorer 5.01
Internet Explorer 6 Service Pack 1
Internet Explorer 6
Internet Explorer 7
- 漏洞描述:
Internet Explorer中存在多个欺骗漏洞,可能允许攻击者在浏览器窗口中显示欺
骗内容。信任UI的地址栏和其他部分已经离开攻击者的网站,但是窗口的内容仍
然包含攻击者的网页。
Internet Explorer在某些情况下发生无法处理的错误导致一个远程执行代码漏洞。
攻击者可以通过构建特制的网页来利用该漏洞,如果用户查看网页,该漏洞可能
允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权
限。
风险级别和漏洞标识
______________________________________________________________
|受影响软件|地址栏欺骗 |错误处理内存 |地址栏欺骗 |所有漏洞|
| |漏洞 |破坏 |漏洞 |总体风险|
| |CVE-2007-3892|CVE-2007-3893|CVE-2007-1091|级别 |
| | | |CVE-2007-3826| |
|__________|_____________|_____________|_____________|________|
| | | | | |
|IE 5.01和 | | | | |
|6 SP1 | | | | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|2000 SP4 |中等 |紧急 |低 |紧急 |
|上的IE |欺骗 |远程执行代码 |欺骗 | |
|5.01 SP4 | | | | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|2000 SP4 |中等 |紧急 |低 |紧急 |
|上的IE 6 |欺骗 |远程执行代码 |欺骗 | |
|SP1 | | | | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|IE 6 | | | | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|XP SP2上的|中等 |紧急 |低 |紧急 |
|IE 6 |欺骗 |远程执行代码 |欺骗 | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|XP x64版和|中等 |紧急 |低 |紧急 |
|XP x64 SP2|欺骗 |远程执行代码 |欺骗 | |
|的IE 6 | | | | |
|__________|_____________|_____________|_____________|________|
|Server | | | | |
|2003 SP1 |低 |中等 |低 |中等 |
|和Server |欺骗 |远程执行代码 |欺骗 | |
|2003 SP2 | | | | |
|的IE 6 | | | | |
|__________|_____________|_____________|_____________|________|
|Server | | | | |
|2003 x64 |低 |中等 |低 |中等 |
|和Server |欺骗 |远程执行代码 |欺骗 | |
|2003 x64 | | | | |
|SP2的IE 6 | | | | |
|__________|_____________|_____________|_____________|________|
|Server | | | | |
|2003 SP1 |低 |中等 |低 |中等 |
|(基于 |欺骗 |远程执行代码 |欺骗 | |
|Itanium的 | | | | |
|系统)和 | | | | |
|Server2003| | | | |
|SP2(基于 | | | | |
|Itanium的 | | | | |
|系统的IE 6| | | | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|IE 7 | | | | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|XP SP2的 |中等 |紧急 |低 |紧急 |
|IE 7 |欺骗 |远程执行代码 |欺骗 | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|XP x64版和|中等 |紧急 |低 |紧急 |
|XP x64 SP2|欺骗 |远程执行代码 |欺骗 | |
|的IE 7 | | | | |
|__________|_____________|_____________|_____________|________|
|Server | | | | |
|2003 SP1 |低 |中等 |低 |中等 |
|和Server |欺骗 |远程执行代码 |欺骗 | |
|2003 SP2 | | | | |
|的IE 7 | | | | |
|__________|_____________|_____________|_____________|________|
|Server | | | | |
|2003 x64 |低 |中等 |低 |中等 |
|和Server |欺骗 |远程执行代码 |欺骗 | |
|2003 x64 | | | | |
|SP2的IE 7 | | | | |
|__________|_____________|_____________|_____________|________|
|Server | | | | |
|2003 SP1 |低 |中等 |低 |中等 |
|(基于 |欺骗 |远程执行代码 |欺骗 | |
|Itanium的 | | | | |
|系统)和 | | | | |
|Server2003| | | | |
|SP2(基于 | | | | |
|Itanium的 | | | | |
|系统的IE 7| | | | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|Vista中的 |中等 |紧急 |低 |紧急 |
|IE 7 |欺骗 |远程执行代码 |欺骗 | |
|__________|_____________|_____________|_____________|________|
| | | | | |
|Vista x64 |中等 |紧急 |低 |紧急 |
|版中的IE 7|欺骗 |远程执行代码 |欺骗 | |
|__________|_____________|_____________|_____________|________|
- 临时解决方案:
* 将Internet和本地Intranet安全区域设置设为“高”,以便在这些区域中运行ActiveX
控件和活动脚本之前进行提示。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS07-057.mspx
4. MS07-058 - RPC中的漏洞可能导致拒绝服务(933729)
- 受影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003
SP2(用于基于Itanium的系统)
Windows Vista
Windows Vista x64 Edition
- 漏洞描述:
在执行RPC请求身份验证时,由于与NTLM安全提供程序通讯失败,远程过程调用
(RPC)设备里存在一个拒绝服务漏洞。匿名攻击者可通过在网络上将特制的身份
验证请求发往计算机来利用此漏洞。利用此漏洞的攻击者可能会导致计算机停止
响应和自动重新启动。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |RPC认证漏洞 |总体风险级别 |
| |CVE-2007-2228 | |
|_________________|_________________|_____________|
| | | |
|Windows 2000 |低 | 低 |
|SP4 |信息泄露 | |
|_________________|_________________|_____________|
| | | |
|Windows XP |重要 | 重要 |
|SP2 |拒绝服务 | |
|_________________|_________________|_____________|
| | | |
|Windows XP Pro |重要 | 重要 |
|x64版 |拒绝服务 | |
|_________________|_________________|_____________|
| | | |
|Windows Server |重要 | 重要 |
|2003 SP1和Windows|拒绝服务 | |
|Server 2003 SP2 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |重要 | 重要 |
|2003 x64版和 |拒绝服务 | |
|Windows Server | | |
|2003 x64版SP2 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |重要 | 重要 |
|2003 for |拒绝服务 | |
|Itanium-based | | |
|Systems和Windows | | |
|Server 2003 with | | |
|SP1 for Itanium- | | |
|based Systems | | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |重要 | 重要 |
| |拒绝服务 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |重要 | 重要 |
|x64版 |拒绝服务 | |
|_________________|_________________|_____________|
- 临时解决方案:
* 在防火墙处阻止以下内容:
UDP端口135、137、138、445;TCP端口135、139、445、593
端口号大于1024的端口上的所有非法入站通信
任何其他特殊配置的RPC端口
* 使用个人防火墙,如Windows防火墙,Windows XP和Windows Server 2003附带
此防火墙。
* 请在支持高级TCP/IP过滤功能的系统上启用此功能。
* 通过在受影响的系统上使用IPSec来阻止受影响的端口。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS07-058.mspx
5. MS07-059 - Windows SharePoint Services 3.0和Office SharePoint Server 2007
中的漏洞可能导致SharePoint站点中权限提升(942017)
- 受影响软件:
系统:Windows Server 2003
组件:Microsoft Windows SharePoint Services 3.0
软件:
Microsoft Office SharePoint Server 2007
Microsoft Office SharePoint Server 2007 x64 Edition
- 漏洞描述:
Microsoft Windows SharePoint Services 3.0和Microsoft Office SharePoint
Server 2007中存在一个脚本执行漏洞。与工作站或者服务器环境中的权限提升相
反,该漏洞可能允许攻击者运行可导致SharePoint站点中的权限提升的任意脚本。
该漏洞还可能允许攻击者运行任意脚本以修改用户的缓存,从而导致工作站上的
信息泄露。不过,要利用此漏洞,需要进行用户交互。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |SharePoint脚本 |总体风险级别 |
| |执行漏洞 | |
| |CVE-2007-2581 | |
|__________________|_________________|_____________|
| | | |
|Windows SharePoint|重要 | 重要 |
|Services 3.0 |权限提升 | |
|__________________|_________________|_____________|
| | | |
|Office SharePoint |重要 | 重要 |
|Server 2007 |权限提升 | |
|__________________|_________________|_____________|
- 临时解决方案:
无
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
http://www.microsoft.com/china/technet/security/bulletin/MS07-059.mspx
6. MS07-060 Microsoft Word中的漏洞可能允许远程执行代码(942695)
- 受影响软件:
Microsoft Word 2000 Service Pack 3
Microsoft Word 2002 Service Pack 3
Microsoft Office 2004 for Mac
- 漏洞描述:
Word处理特制Word文件的方式中存在一个远程执行代码漏洞。如果用户打开带有
畸形字符串的特制Word文件,该漏洞可能允许远程执行代码。那些帐户被配置为
拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
风险级别和漏洞标识
__________________________________________________
|受影响软件 |Word内存破坏漏洞 |总体风险级别 |
| |CVE-2007-3899 | |
|_________________|_________________|_____________|
| | | |
|Word 2000 SP3 |紧急 | 紧急 |
| |远程代码执行 | |
|_________________|_________________|_____________|
|Word 2002 SP3 |紧急 | 紧急 |
| |远程代码执行 | |
|_________________|_________________|_____________|
|Office 2004 for |重要 | 重要 |
|Mac |远程代码执行 | |
|_________________|_________________|_____________|
- 临时解决方案:
* 不要打开或保存从不受信任来源或从受信任来源意外收到的Microsoft Office
文件。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/Bulletin/MS07-060.mspx
附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS07-055.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS07-056.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS07-057.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS07-058.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS07-059.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS07-060.mspx
7. http://www.us-cert.gov/cas/techalerts/TA07-282A.html
8. http://secunia.com/advisories/27092/
9. http://secunia.com/advisories/27112/
10. http://secunia.com/advisories/23469/
11. http://secunia.com/advisories/27133/
12. http://secunia.com/advisories/27153/
13. http://secunia.com/advisories/27151/
14. http://marc.info/?l=bugtraq&m=117838004815166&w=2
15. http://lcamtuf.coredump.cx/ietrap/
16. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=607
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技