20130109,微软1月9日发布7个安全补丁

大家好,我是 Richard Chen。

微软于北京时间1月9日清晨发布7个安全补丁,其中2个为最高级别严重等级,5个为重要等级,共修复Microsoft Windows、Office、Developer Tools 和 Windows Server 中的12个安全漏洞。请特别优先部署严重等级补丁MS13-002。MS13-002 修复了Microsoft XML Core Services 中两个安全漏洞,可导致远程代码执行。我们分别提供了针对受支持版本的Microsoft Windows 和 Office,以及相关的 Developer Tools 和 Server Software 等产品的安全更新,因此用户可能需要安装多个更新来修复该问题。目前尚未发现针对该漏洞的攻击以及受影响的用户。

此外,此次微软还修正了安全通报2755801安全通报973811。其中修正的安全通报 2755801修复了 IE 10 中 Adobe Flash Player 的漏洞,该更新是一个累积更新,用户不必预先安装之前的更新。而修正的安全通报973811则更新了有关针对 NTLMv1(NT LAN Manager 版本1)和 LAN Manager (LM) 网络身份验证进行的攻击的信息。适用于 Windows XP 和 Windows Server 2003 的 Microsoft Fix it 解决方案可帮助防范这些攻击。应用这些 Microsoft Fix it 解决方案还会启用用户利用“对身份验证的扩展保护”所需的 NTLMv2 设置。

下表概述了本月的安全公告(按严重等级和公告 ID 排序):

公告 ID

 

 

公告标题和摘要

 

 

最高严重等级和漏洞影响

 

 

重新启动要求

 

 

受影响的软件

 

 

MS13-001

 

 

Windows Print Spooler 组件中的漏斗可能允许远程执行代码 (2769369)   此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果打印服务器收到特制的打印作业,则该漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使直接连接到 Internet 的系统所暴露的端口数尽可能少。

 

 

严重 远程执行代码

 

 

需要重启动

 

 

Microsoft Windows

 

 

MS13-002

 

 

Microsoft XML Core Services 中的漏洞可能允许远程执行代码 (2756145)   此安全更新解决了 Microsoft XML Core Services 中两个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则所有漏洞可能允许远程执行代码。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

 

 

严重 远程执行代码

 

 

可能要求重新启动

 

 

Microsoft Windows,  Microsoft Office,  Microsoft 开发工具,  Microsoft Server 软件

 

 

MS13-003

 

 

System Center Operations Manager 中的漏洞可能允许特权提升 (2748552)   此安全更新可解决 Microsoft System Center Operations Manager 中两个秘密报告的漏洞。如果用户通过特制 URL 访问受影响的网站,则这些漏洞可能允许特权提升。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到受影响的网站。

 

 

重要 特权提升

 

 

无需重新启动

 

 

Microsoft Server 软件

 

 

MS13-004

 

 

.NETFramework 中的漏洞可能允许远程执行代码 (2769324)   此安全更新可解决 .NET Framework中四个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,则这些漏洞中最严重的漏洞可能允许特权提升。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

 

 

重要 特权提升

 

 

可能要求重新启动

 

 

Microsoft Windows, Microsoft .NET Framework

 

 

MS13-005

 

 

Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2778930)   此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者运行特制的应用程序,则该漏洞可能允许特权提升。

 

 

重要 特权提升

 

 

需要重启动

 

 

Microsoft Windows

 

 

MS13-006

 

 

Microsoft Windows 中的漏洞可能允许绕过安全功能 (2785220)   此安全更新可解决 Microsoft Windows 的 SSL 和TLS 实施中一个秘密报告的漏洞。如果攻击者截取加密的 Web 通信握手,则该漏洞可能允许安全功能绕过。

 

 

重要 安全功能绕过

 

 

需要重启动

 

 

Microsoft Windows

 

 

MS13-007

 

 

开放数据协议中的漏洞可能允许拒绝服务 (2769327)   此安全更新可解决开放数据 (OData) 协议中一个秘密报告的漏洞。如果未经身份验证的攻击者向受影响的网站发送特制 HTTP 请求,则该漏洞可能允许拒绝服务。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。

 

 

重要 拒绝服务

 

 

可能要求重新启动

 

 

Microsoft Windows, Microsoft .NET Framework

 

 

 

详细信息请参考 2012 11 月安全公告摘要:

https://technet.microsoft.com/zh-cn/security/bulletin/ms13-jan

 

微软安全响应中心博客文章 ( 英文 )

https://blogs.technet.com/b/msrc/archive/2013/01/08/predictions-and-the-january-2013-bulletin-release.aspx

 

谢谢!

Richard Chen