-
-
2015.8周二补丁日:微软Office漏洞引注目
-
发表于: 2015-8-14 21:52 1114
-
微软近日在2015年8月周二补丁日发布了14个安全公告,其中四个公告被评为“严重”,六个可能最终导致远程代码执行。
AD:
微软近日在2015年8月周二补丁日发布了14个安全公告,其中四个公告被评为“严重”,六个可能最终导致远程代码执行。
根据Qualys公司首席执行官Wolfgang Kandek表示,本月最重要的公告是MS15-081,其中包含Microsoft Office 2007、2010和2013中的漏洞。微软表示,这些漏洞中最严重的漏洞可能在用户打开特制的Office文件后允许远程代码执行(RCF)。
2015.8周二补丁日:微软Office漏洞引注目
Kandek指出,Office安全漏洞被评为“严重”很罕见,并且,该漏洞的漏洞利用已经被发现。
“对于Office漏洞,被评为严重很少见,因为对于需要用户交互操作(例如打开DOCX文件)的漏洞,微软通常会对漏洞降级,”Kandek表示,“但CVE-2015-2466被评为严重,这表明该漏洞可能被自动触发,可能通过Outlook电子邮件预览窗格,并提供远程代码执行,让攻击者可控制目标计算机。”
Tripwire公司漏洞研究团队计算机安全研究人员Craig Young表示,这是一个严重的问题,也是非常常见的问题。
“处理来自不受信任来源的文件一直是并将永远是威胁的操作,”Young称,“在连接到公共Wi-Fi或其他不受信任网络时,用户应该谨慎地下载和打开文档,因为网络级攻击者可能会插入恶意内容到传输中的文件。”
MS15-080公告中包含微软图形组件中的漏洞,当用户打开特制的文档或访问包含嵌入TrueType或OpenType字体的未经授权网页时,该漏洞可能允许远程代码执行。专家称应重点关注这个安全公告,因为很多软件都受到影响,包括微软Lync、Spotlight、Office 2007和2010,以及所有受支持的Windows版本。
MS15-079是本月针对IE浏览器的安全公告,其中涉及13个漏洞,10个漏洞被评为严重,可能允许远程代码执行。
本月最后一个严重安全公告是MS15-091,这也是针对Windows 10中新的Edge浏览器的第一个安全公告;专家指出,虽然这是一个关键安全公告,但这个影响并不广泛,因为Windows 10在两个星期前才发布。Kandek还指出,该公告中列出的针对Edge浏览器的三个严重RCE漏洞同样被列在影响IE的安全公告中。
重要原因
Young指出,尽管还有两个安全公告中的漏洞可能允许远程代码执行,但它们其实没有那么可怕。
MS15-085中的漏洞涉及所有支持版本的Windows中的Mount Manager,如果攻击者插入恶意USB设备到目标系统,然后写入恶意二进制到磁盘并执行,这可能允许特权提升。
对于这个漏洞的严重程度,专家们存在争议,微软将该漏洞标记为“重要”,这通常意味着该漏洞比“严重”漏洞更难以被利用。但该漏洞已经被公开利用,这让一些专家认为这是本月安全公告中的重要漏洞。但Young表示,该漏洞没有看起来那么容易被利用。
“我的第一反应是,这可能是另一个pwn漏洞,例如针对伊朗核计划的Stuxnet攻击中使用的LNK漏洞利用。然而,在仔细分析后,我发现这完全不是一回事,”Young称,“这很容易被本地攻击者用来执行DLL或二进制劫持攻击,以在系统允许下执行代码,但这似乎不会为系统提供攻击向量来在插入USB时自动感染系统。此外,似乎攻击者不能利用该漏洞来获得锁定系统的权限,因为没有自动代码执行。”
Young还指出,虽然MS15-082涉及远程桌面协议中的漏洞—这可能允许远程代码执行,但微软将该公告评为“重要”而不是“严重”,这里有一定的原因。
“对于MS15-082中的漏洞,如果攻击者已经有一定程度的访问权来将DLL文件加载到受害者当前工作目录然后加载.RDP文件,那么攻击者可能实现‘远程’代码执行,”Young表示,“虽然这可能应用于实际攻击,但这需要与用户一定水平的交互来成功执行攻击。”
其余所有的安全公告都被评为“重要”,其中一个安全公告中的Windows Server Messages Blockk的漏洞可能允许远程代码执行(MS15-083);三个安全公告的XML核心服务(MS15-084)、WebDAV(MS15-089)以及Windows、IE和Office如何传递命令行参数(MS15-088)中的漏洞可能导致信息泄露;最后四个安全公告中的Microsoft System Center Operations Manager(MS15-086)、UDDI服务(MS15-087)、Windows(MS15-090)以及.NET框架(MS15-092)中的漏洞可能允许特权提升。
原创连接:http://netsecurity.51cto.com/art/201508/488401.htm
AD:
微软近日在2015年8月周二补丁日发布了14个安全公告,其中四个公告被评为“严重”,六个可能最终导致远程代码执行。
根据Qualys公司首席执行官Wolfgang Kandek表示,本月最重要的公告是MS15-081,其中包含Microsoft Office 2007、2010和2013中的漏洞。微软表示,这些漏洞中最严重的漏洞可能在用户打开特制的Office文件后允许远程代码执行(RCF)。
2015.8周二补丁日:微软Office漏洞引注目
Kandek指出,Office安全漏洞被评为“严重”很罕见,并且,该漏洞的漏洞利用已经被发现。
“对于Office漏洞,被评为严重很少见,因为对于需要用户交互操作(例如打开DOCX文件)的漏洞,微软通常会对漏洞降级,”Kandek表示,“但CVE-2015-2466被评为严重,这表明该漏洞可能被自动触发,可能通过Outlook电子邮件预览窗格,并提供远程代码执行,让攻击者可控制目标计算机。”
Tripwire公司漏洞研究团队计算机安全研究人员Craig Young表示,这是一个严重的问题,也是非常常见的问题。
“处理来自不受信任来源的文件一直是并将永远是威胁的操作,”Young称,“在连接到公共Wi-Fi或其他不受信任网络时,用户应该谨慎地下载和打开文档,因为网络级攻击者可能会插入恶意内容到传输中的文件。”
MS15-080公告中包含微软图形组件中的漏洞,当用户打开特制的文档或访问包含嵌入TrueType或OpenType字体的未经授权网页时,该漏洞可能允许远程代码执行。专家称应重点关注这个安全公告,因为很多软件都受到影响,包括微软Lync、Spotlight、Office 2007和2010,以及所有受支持的Windows版本。
MS15-079是本月针对IE浏览器的安全公告,其中涉及13个漏洞,10个漏洞被评为严重,可能允许远程代码执行。
本月最后一个严重安全公告是MS15-091,这也是针对Windows 10中新的Edge浏览器的第一个安全公告;专家指出,虽然这是一个关键安全公告,但这个影响并不广泛,因为Windows 10在两个星期前才发布。Kandek还指出,该公告中列出的针对Edge浏览器的三个严重RCE漏洞同样被列在影响IE的安全公告中。
重要原因
Young指出,尽管还有两个安全公告中的漏洞可能允许远程代码执行,但它们其实没有那么可怕。
MS15-085中的漏洞涉及所有支持版本的Windows中的Mount Manager,如果攻击者插入恶意USB设备到目标系统,然后写入恶意二进制到磁盘并执行,这可能允许特权提升。
对于这个漏洞的严重程度,专家们存在争议,微软将该漏洞标记为“重要”,这通常意味着该漏洞比“严重”漏洞更难以被利用。但该漏洞已经被公开利用,这让一些专家认为这是本月安全公告中的重要漏洞。但Young表示,该漏洞没有看起来那么容易被利用。
“我的第一反应是,这可能是另一个pwn漏洞,例如针对伊朗核计划的Stuxnet攻击中使用的LNK漏洞利用。然而,在仔细分析后,我发现这完全不是一回事,”Young称,“这很容易被本地攻击者用来执行DLL或二进制劫持攻击,以在系统允许下执行代码,但这似乎不会为系统提供攻击向量来在插入USB时自动感染系统。此外,似乎攻击者不能利用该漏洞来获得锁定系统的权限,因为没有自动代码执行。”
Young还指出,虽然MS15-082涉及远程桌面协议中的漏洞—这可能允许远程代码执行,但微软将该公告评为“重要”而不是“严重”,这里有一定的原因。
“对于MS15-082中的漏洞,如果攻击者已经有一定程度的访问权来将DLL文件加载到受害者当前工作目录然后加载.RDP文件,那么攻击者可能实现‘远程’代码执行,”Young表示,“虽然这可能应用于实际攻击,但这需要与用户一定水平的交互来成功执行攻击。”
其余所有的安全公告都被评为“重要”,其中一个安全公告中的Windows Server Messages Blockk的漏洞可能允许远程代码执行(MS15-083);三个安全公告的XML核心服务(MS15-084)、WebDAV(MS15-089)以及Windows、IE和Office如何传递命令行参数(MS15-088)中的漏洞可能导致信息泄露;最后四个安全公告中的Microsoft System Center Operations Manager(MS15-086)、UDDI服务(MS15-087)、Windows(MS15-090)以及.NET框架(MS15-092)中的漏洞可能允许特权提升。
原创连接:http://netsecurity.51cto.com/art/201508/488401.htm
赞赏
看原图
赞赏
雪币:
留言: