[新闻] 20110209, 微软2月9日发布12个安全补丁

大家好,我是 Richard Chen。微软于2月9日清晨发布了12个安全补丁,其中3个最高级别为严重等级,9个为重要等级,共计修复了影响 Windows、Office、IE 和 IIS 的22个漏洞。

MS11-003MS11-006MS11-007 为严重等级,需要优先部署。其中,MS11-003 的最高利用指数为1,它修复了影响全部 IE 版本的三个漏洞,包括 安全通报2488013 描述的 IE 中会导致远程代码执行的漏洞,目前外界已出现针对该漏洞的有限攻击,因此需要特别优先部署这个补丁;MS11-006 的最高利用指数也为1,它修复了 安全通报2490606 描述的图形呈现引擎中会导致远程代码执行的漏洞,目前尚未观测到相关攻击;MS11-007 修复了 OpenType 压缩字体格式驱动器中存在的漏洞,影响全部支持周期内的 Windows 操作系统。

此外,本月我们还更新了2009年2月发布的 安全通报967940,限制了老版本 Windows 系统 (Windows 7 之前的系统) 上非 CD-ROM 和 DVD 类存储设备的自动运行功能,可以有效增强 Windows 系统对恶意软件 (如 Conficker) 最常用的一类传播方法,即利用可移动存储设备传播的防范能力。用户使用 Windows 自动更新即可获取此次更新,请及时部署以提升系统的防护能力。

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动需求

受影响的软件

MS11-003

Internet Explorer 累积安全更新 (2482017) 此安全更新可解決 Internet Explorer 中兩項未公開報告的資訊安全風險,以及兩項公開揭露的資訊安全風險。 若使用者用 Internet Explorer 檢視蓄意製作的網頁,或使用者開啟合法 HTML 檔案但載入蓄意製作的程式庫檔案,這些資訊安全風險可能允許远程代码执行。 成功利用這類任一資訊安全風險的攻擊者可以取得與本機使用者相同的使用者權限。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

严重 远程代码执行

需要重新启动

Microsoft Windows、 Internet Explorer

MS11-006

Windows Shell 图形处理的安全風險可能会允許远程代码执行 (2483185) 此安全更新可解決 Windows Shell 圖形處理器中一項公開揭露的資訊安全風險。 如果使用者檢視蓄意製作的縮圖影像,此資訊安全風險可能会允許远程代码执行。 成功利用此資訊安全風險的攻擊者可以取得與登入使用者相同的使用者權限。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

严重 远程代码执行

需要重新启动

Microsoft Windows

MS11-007

OpenType 壓縮字型格式 (CFF) 驱动程式中的資訊安全風險可能会允許远程代码执行 (2485376) 此安全更新可解決 Windows OpenType 壓縮字型格式 (CFF) 驱动程式中一項未公開報告的資訊安全風險。 如果使用者檢視以蓄意製作的 CFF 字型所呈現的內容,則該資訊安全風險可能会允許远程代码执行。 但是,攻擊者無法強迫使用者檢視蓄意製作的內容, 而是引誘使用者自行前往某網站。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中通往攻擊者網站的連結。

严重 远程代码执行

需要重新启动

Microsoft Windows

MS11-004

Internet Information Services (IIS) FTP 服務的資訊安全風險可能允許远程代码执行 (2489256) 此安全更新可解決 Microsoft Internet Information Services (IIS) FTP 服務中一個公開揭發的資訊安全風險。 若 FTP 伺服器收到一個蓄意製作的 FTP 命令,此資訊安全風險可能允許远程代码执行。 依預設,FTP 服務不是安裝在 IIS 上。

重要 远程代码执行

可能需要重新启动

Microsoft Windows

MS11-005

Active Directory 中的資訊安全風險可能会允許拒绝服务 (2478953) 此安全更新可解決 Active Directory 中一項公開揭露的資訊安全風險。 如果攻擊者傳送蓄意製作的封包到受影響的 Active Directory 伺服器,則此資訊安全風險可能会允許拒绝服务。攻擊者必須在加入網域的電腦上擁有有效的本機系統管理員權限,才能利用這個資訊安全風險。

重要 拒绝服务

需要重新启动

Microsoft Windows

MS11-008

Microsoft Visio 中的資訊安全風險可能会允許远程代码执行 (2451879) 此安全更新可解決 Microsoft Visio 中兩項未公開報告的資訊安全風險。 如果使用者開啟蓄意製作的 Visio 檔案,此資訊安全風險可能会允許远程代码执行。 成功利用其中一項資訊安全風險的攻擊者可以取得與登入使用者相同的使用者權限。 系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

重要 远程代码执行

可能需要重新启动

Microsoft Office

MS11-009

JScript VBScript 指令碼引擎中的資訊安全風險可能会允許信息泄露 (2475792) 此安全更新能解決 JScript 和 VBScript 指令碼引擎中一項未公開報告的資訊安全風險。 如果使用者造訪蓄意製作的網站,此資訊安全風險便可能允許信息泄露。 攻擊者並不能強迫使用者造訪這些網站。 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中通往攻擊者網站的連結。

重要 信息泄露

可能需要重新启动

Microsoft Windows

MS11-010

Windows Client/Server Run-time Subsystem 中的資訊安全風險可能会允許权限提升 (2476687) 此安全更新可解決 Windows XP 和 Windows Server 2003 中 Microsoft Windows Client/Server Run-time Subsystem (CSRSS) 一個未公開報告的資訊安全風險。 如果攻擊者登入使用者的系統並啟動一個蓄意製作的應用程式,並使其在攻擊者登出之後繼續執行以取得後續使用者的登入認證,這個資訊安全風險可能允許权限提升。 攻擊者必須擁有有效的登入認證,並能夠登入本機,才能利用這項資訊安全風險。 匿名或遠端使用者無法利用這個資訊安全風險。

重要 权限提升

需要重新启动

Microsoft Windows

MS11-011

Windows 核心中的資訊安全風險可能会允許权限提升 (2393802) 此安全更新可解決 Microsoft Windows 中一項公開揭露的資訊安全風險和一項未公開報告的資訊安全風險。 如果攻擊者從本機登入並執行蓄意製作的應用程式,則可能会允許权限提升。 攻擊者必須擁有有效的登入認證,並能夠登入本機,才能利用這些資訊安全風險。 遠端或匿名使用者無法利用這個資訊安全風險。

重要 权限提升

需要重新启动

Microsoft Windows

MS11-012

Windows 核心模式驱动程式中的資訊安全風險可能会允許权限提升 (2479628) 此安全更新可解決 Microsoft Windows 中五個未公開報告的資訊安全風險。 如果攻擊者從本機登入並執行蓄意製作的應用程式,則可能会允許权限提升。 攻擊者必須擁有有效的登入認證,並能夠登入本機,才能利用這些資訊安全風險。 遠端或匿名使用者無法利用這個資訊安全風險。

重要 权限提升

需要重新启动

Microsoft Windows

MS11-013

Kerberos 核心中的資訊安全風險可能会允許权限提升 (2496930) 此安全更新可解決 Microsoft Windows 中一項未公開報告的資訊安全風險和一項公開揭露的資訊安全風險。 如果攻擊者通過驗證並在一台加入網域的電腦本機上安裝一項惡意服務,最嚴重的狀況是這些資訊安全風險可能允許权限提升。

重要 权限提升

需要重新启动

Microsoft Windows

MS11-014

本地安全性授權子系統服務中的資訊安全風險可能会允許本機权限提升 (2478960) 此安全更新可解決 Windows XP 和 Windows Server 2003 本地安全性授權子系統服務 (LSASS) 中一個未公開報告的資訊安全風險。 如果攻擊者登入系統並執行蓄意製作的應用程式,則這個資訊安全風險可能允許权限提升。 攻擊者必須擁有有效的登入認證,並能夠登入本機,才能利用這項資訊安全風險。 匿名或遠端使用者無法利用這個資訊安全風險。

重要 权限提升

需要重新启动

Microsoft Windows

详细信息请参考2011年二月份安全公告摘要:

https://www.microsoft.com/taiwan/technet/security/bulletin/ms11-feb.mspx

提前预告,我们计划更新发布安全公告和通报的网站 (microsoft.com/technet/security),您将获得更有价值的信息和更良好的体验。更新之后,网站链接会有变更,届时将通知大家。

更多参考资源:

谢谢!

Richard Chen

大中华区软件安全项目经理