2015.8周二补丁日:微软Office漏洞引注目

日期: 2015-08-13 作者:Michael Heller翻译:邹铮 来源:TechTarget中国 英文

微软近日在2015年8月周二补丁日发布了14个安全公告,其中四个公告被评为“严重”,六个可能最终导致远程代码执行。

根据Qualys公司首席执行官Wolfgang Kandek表示,本月最重要的公告是MS15-081,其中包含Microsoft Office 2007、2010和2013中的漏洞。微软表示,这些漏洞中最严重的漏洞可能在用户打开特制的Office文件后允许远程代码执行(RCF)。

Kandek指出,Office安全漏洞被评为“严重”很罕见,并且,该漏洞的漏洞利用已经被发现。

“对于Office漏洞,被评为严重很少见,因为对于需要用户交互操作(例如打开DOCX文件)的漏洞,微软通常会对漏洞降级,”Kandek表示,“但CVE-2015-2466被评为严重,这表明该漏洞可能被自动触发,可能通过Outlook电子邮件预览窗格,并提供远程代码执行,让攻击者可控制目标计算机。”

Tripwire公司漏洞研究团队计算机安全研究人员Craig Young表示,这是一个严重的问题,也是非常常见的问题。

“处理来自不受信任来源的文件一直是并将永远是威胁的操作,”Young称,“在连接到公共Wi-Fi或其他不受信任网络时,用户应该谨慎地下载和打开文档,因为网络级攻击者可能会插入恶意内容到传输中的文件。”

MS15-080公告中包含微软图形组件中的漏洞,当用户打开特制的文档或访问包含嵌入TrueType或OpenType字体的未经授权网页时,该漏洞可能允许远程代码执行。专家称应重点关注这个安全公告,因为很多软件都受到影响,包括微软Lync、Spotlight、Office 2007和2010,以及所有受支持的Windows版本。

MS15-079是本月针对IE浏览器的安全公告,其中涉及13个漏洞,10个漏洞被评为严重,可能允许远程代码执行。

本月最后一个严重安全公告是MS15-091,这也是针对Windows 10中新的Edge浏览器的第一个安全公告;专家指出,虽然这是一个关键安全公告,但这个影响并不广泛,因为Windows 10在两个星期前才发布。Kandek还指出,该公告中列出的针对Edge浏览器的三个严重RCE漏洞同样被列在影响IE的安全公告中。

重要原因

Young指出,尽管还有两个安全公告中的漏洞可能允许远程代码执行,但它们其实没有那么可怕。

MS15-085中的漏洞涉及所有支持版本的Windows中的Mount Manager,如果攻击者插入恶意USB设备到目标系统,然后写入恶意二进制到磁盘并执行,这可能允许特权提升。

对于这个漏洞的严重程度,专家们存在争议,微软将该漏洞标记为“重要”,这通常意味着该漏洞比“严重”漏洞更难以被利用。但该漏洞已经被公开利用,这让一些专家认为这是本月安全公告中的重要漏洞。但Young表示,该漏洞没有看起来那么容易被利用。

“我的第一反应是,这可能是另一个pwn漏洞,例如针对伊朗核计划的Stuxnet攻击中使用的LNK漏洞利用。然而,在仔细分析后,我发现这完全不是一回事,”Young称,“这很容易被本地攻击者用来执行DLL或二进制劫持攻击,以在系统允许下执行代码,但这似乎不会为系统提供攻击向量来在插入USB时自动感染系统。此外,似乎攻击者不能利用该漏洞来获得锁定系统的权限,因为没有自动代码执行。”

Young还指出,虽然MS15-082涉及远程桌面协议中的漏洞—这可能允许远程代码执行,但微软将该公告评为“重要”而不是“严重”,这里有一定的原因。

“对于MS15-082中的漏洞,如果攻击者已经有一定程度的访问权来将DLL文件加载到受害者当前工作目录然后加载.RDP文件,那么攻击者可能实现‘远程’代码执行,”Young表示,“虽然这可能应用于实际攻击,但这需要与用户一定水平的交互来成功执行攻击。”

其余所有的安全公告都被评为“重要”,其中一个安全公告中的Windows Server Messages Blockk的漏洞可能允许远程代码执行(MS15-083);三个安全公告的XML核心服务(MS15-084)、WebDAV(MS15-089)以及Windows、IE和Office如何传递命令行参数(MS15-088)中的漏洞可能导致信息泄露;最后四个安全公告中的Microsoft System Center Operations Manager(MS15-086)、UDDI服务(MS15-087)、Windows(MS15-090)以及.NET框架(MS15-092)中的漏洞可能允许特权提升。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐