首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2011-01)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布4月份安全公告 修復64個嚴重安全漏洞

發布日期:2011-04-13


綜述:
======
微軟發布了4月份的17篇安全公告,這些公告描述并修復了64個安全漏洞,其中16個漏
洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并導致遠程代碼執行、權限
提升和信息泄露。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
并按照我們提供的解決方法予以解決。

分析:
======
微軟發布了4月份的17篇最新的安全公告:MS11-018到MS11-034。這些安全公告描述了
64個安全問題,分別是有關Windows操作系統、SMB客戶端和服務器、GDI+、DNS解析、
JScript和VBScript腳本引擎、OpenType CFF驅動程序、MFC庫、MHTML、Office套件、
Internet Explorer、.NET中的漏洞。

1. MS11-018 - Internet Explorer累計安全更新(2497640)

    - 漏洞描述:

    此安全更新可解決IE中四個秘密發布的漏洞和一個公開發布的漏洞。對于Windows
    客戶端上的Internet Explorer 6, Internet Explorer 7和Internet Explorer 8,
    此安全更新的等級為“緊急”。對于Windows服務器上的Internet Explorer 6,
    Internet Explorer 7和Internet Explorer 8,此安全更新的等級為“緊急”。

    IE9不受此漏洞影響。

    如果用戶使用IE打開特制網頁,最嚴重的漏洞可導致遠程代碼執行。成功利用任一
    漏洞可獲取與本地用戶相同的用戶權限。對系統具有較少用戶權限的用戶比管理員
    權限用戶所受影響較少。

  - 臨時解決方案:

  * 以純文本格式讀取電子郵件

  * 將“Internet"和本地內聯網安全區域設置為“高”以在這些區域中禁用ActiveX控件和
    Active腳本。

  * 配置IE,在運行Active腳本之前提示或在互聯網和內網安全區域中禁用Active腳本
    執行

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-018.mspx

2. MS11-019 - SMB中的漏洞可導致遠程代碼執行(2511455)

    - 漏洞描述:

    此安全更新可解決Microsoft Windows中一個秘密發布的漏洞和一個公開發布的漏
    洞。如果攻擊者發送客戶端SMB請求的特制SMB響應,此漏洞可允許遠程代碼執行。
    要利用這些漏洞,攻擊者必須使用戶啟動到特制SMB服務器的SMB連接。


    - 臨時解決方案:

    * 用防火墻阻止TCP端口138

    * 用防火墻禁止TCP端口139和445

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-019.mspx

3. MS11-020 - SMB服務器中的漏洞可導致遠程代碼執行(2508429)

    - 漏洞描述:

    此安全更新可解決Microsoft Windows中一個秘密發布的漏洞。如果攻擊者向受影
    響系統發送創建的特制SMB報文,則此漏洞可允許遠程代碼執行。防火墻最佳實踐
    和標準默認防火墻配置可保護網絡不受企圖利用漏洞進行的企業外圍攻擊。

    - 臨時解決方案:

    * 在防火墻禁止TCP端口139和445

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-020.mspx

4. MS11-021 - Microsoft Excel中的漏洞可導致遠程代碼執行(2489279)

    - 漏洞描述:

    本更新修復了Microsoft Office中九個秘密報告的漏洞。如果用戶打開特制的Excel
    文件,這些漏洞可能允許遠程執行代碼。成功利用任何漏洞的攻擊者可以獲得與本
    地用戶相同的用戶權限。那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管
    理用戶權限的用戶受到的影響要小。

    - 臨時解決方案:

    * 使用Microsoft Office文件阻斷策略以防止打開未知或不可信任來源的Office
    2003及更早版本的文檔。

    * 當打開來自未知來源或不可信來源的文件時使用Microsoft Office隔離轉換環
    境(MOICE)。

    * 不要打開從不可信任來源接收到或從可信任來源意外接收到的Microsoft Office
    文件。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-021.mspx

5. MS11-022 - Microsoft PowerPoint中的漏洞可導致遠程代碼執行(2489283)

    - 漏洞描述:

    本更新修復了Microsoft PowerPoint中三個秘密報告的漏洞。如果用戶打開特制的
    PowerPoint文件,這些漏洞可能允許遠程執行代碼。成功利用任何漏洞的攻擊者可
    以獲得與本地用戶相同的用戶權限。那些帳戶被配置為擁有較少系統用戶權限的用
    戶比具有管理用戶權限的用戶受到的影響要小。PowerPoint 2010的自動“Microsoft Fix it”
    解決方案"Disable Edit in Protected View for PowerPoint 2010"在Microsoft
    Knowledge Base Article 2501584中有描述,可阻止利用CVE-2011-0655和
    CVE-2011-0656中所述漏洞的攻擊。

    - 臨時解決方案:

    * 設置“Office文件驗證”以在PowerPoint 2010中禁用在保護視圖中編輯

    * 使用“Microsoft Office文件阻止”策略禁止在Excel中打開來自不可信任來源和
      位置的Office 2003和早期版本的文件。

    * 在打開未知或可疑源的文件時使用MOICE

    * 不要打開來自可疑源的PP文件

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-022.mspx

6. MS11-023 - Microsoft Office中的漏洞可導致遠程代碼執行(2489293)

    - 漏洞描述:

    本更新修復了Microsoft Office中一個秘密報告的漏洞和一個公開發布的漏洞。如
    果用戶打開特制的Office文件或位于特制庫文件同一網絡目錄的合法Office文件,
    此漏洞可能允許遠程執行代碼。成功利用任何漏洞的攻擊者可以獲得與本地用戶相同
    的用戶權限。那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限
    的用戶受到的影響要小。

    - 臨時解決方案:

    * 禁用從WebDAV和遠程網絡共享加載庫

    * 禁用WebClient服務

    * 在防火墻禁用TCP端口139和445

    * 使用“Microsoft Office文件阻止”策略禁止在Excel中打開來自不可信任來源和
    位置的Office 2003和早期版本的文件。

    * 在打開未知或可疑源的文件時使用MOICE

    * 不要打開來自可疑源的Office文件

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-023.mspx

7. MS11-024 - Windows傳真封面編輯器中的漏洞可允許遠程代碼執行(2527308)

    - 漏洞描述:

    此安全更新解決了Windows中一個公開發布的漏洞。如果用戶使用Windows傳真首頁
    編輯器打開特制的.cov文件,可致遠程代碼執行。成功利用任何漏洞的攻擊者可以
    獲得與本地用戶相同的用戶權限。那些帳戶被配置為擁有較少系統用戶權限的用戶
    比具有管理用戶權限的用戶受到的影響要小。

    - 臨時解決方案:

    * 刪除Windows XP and Windows Server 2003上的Fax Cover Page .COV文件關聯

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-024.mspx

8. MS11-025 - Microsoft基礎類庫MFC中的漏洞可能導致遠程代碼執行(2500212)

    - 漏洞描述:

    此安全更新解決了某些使用MFC庫構建的應用程序中一個公開發布的漏洞。如果用
    戶打開與此類受影響應用程序關聯的合法文件,并且該文件位于與特制庫文件相同
    的網絡文件夾中,則此漏洞可導致遠程代碼執行。要成功攻擊,用戶必須瀏覽可疑
    遠程文件系統位置或WebDAV共享并從此位置打開由受影響應用程序加載的文檔。

    - 臨時解決方案:

    * 禁止從WebDAV和遠程網絡共享加載庫

    * 禁用WebClient服務

    * 在防火墻阻斷TCP 139和445端口。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-025.mspx

9. MS11-026 - MHTML中的漏洞可能導致信息泄露(2503658)

    - 漏洞描述:

    此安全更新解決了Windows MHTML協議處理程序中一個公開發布的漏洞。如果用戶
    瀏覽特制的網站,此漏洞可導致信息泄露。在基于Web的攻擊方案中,Web站點中可
    包含用于利用此漏洞的特制鏈接。攻擊者必須說服用戶瀏覽惡意Web站點并打開特
    制的鏈接。

    - 臨時解決方案:

    * 禁用MHTML協議處理程序。

    * 啟用MHTML協議禁閉。

    * 將互聯網和本地內網的安全區域設置為“高”以阻止在這些區域內的ActiveX控件
    和Active腳本執行

    * 配置IE,在運行活動腳本之前提示或在互聯網和本地內網的安全區域禁用活動
    腳本。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-026.mspx

10. MS11-027 - ActiveX Kill Bit的累積安全更新(2508272)

    - 漏洞描述:

    本更新修復了Microsoft軟件中兩個秘密報告的漏洞和一個公開發布的漏洞。如果
    用戶打開特制的網頁,該網頁在IE中實例化了特定的ActiveX控件,則此漏洞可能
    允許遠程執行代碼。那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理
    用戶權限的用戶受到的影響要小。此更新也包含第三方ActiveX控件的刪除位。

    - 臨時解決方案:

    * 禁止在IE中運行COM對象。

    * 將互聯網和本地內網的安全區域設置為“高”以阻止在這些區域內的ActiveX控件
    和Active腳本執行

    * 配置IE,在運行活動腳本之前提示或在互聯網和本地內網的安全區域禁用活動
    腳本。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-027.mspx

11. MS11-028 - .NET Framework中的漏洞可能允許遠程代碼執行(2484015)

    - 漏洞描述:

    本更新修復了Microsoft.NET Framework中一個公開發布的漏洞。如果用戶使用可
    運行XAML瀏覽器應用程序(XBAP)的網絡瀏覽器打開特制的Web頁,此漏洞可能允許
    遠程執行代碼。那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權
    限的用戶受到的影響要小。此漏洞也允許在運行IIS的服務器系統上遠程執行代碼,
    如果該服務器允許處理ASP.NET頁且攻擊者成功上傳了特制的ASP.NET頁到該服務器
    并執行了該頁,與在主機托管方案中的情況一樣。此漏洞也可被Windows .NET應用
    程序使用繞過CAS限制。

    - 臨時解決方案:

    * 禁用有疑點的Microsoft .NET應用程序。

    * 在IE中禁用XAML瀏覽器程序。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-028.mspx

12. MS11-029 - GDI+中的漏洞可能允許遠程代碼執行(2489979)

    - 漏洞描述:

    本更新修復了Microsoft Windows GDI+中一個秘密報告的漏洞。如果用戶使用受影
    響軟件打開特制的圖形文件或瀏覽包含特制內容的Web站點,此漏洞可能允許遠程
    執行代碼。那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的
    用戶受到的影響要小。

    - 臨時解決方案:

    * 禁用圖元文件處理

    * 限制訪問gdiplus.dll

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-029.mspx

13. MS11-030 - DNS解析中的漏洞可能導致遠程代碼執行(2509553)

    - 漏洞描述:

    此安全更新可解決Microsoft DNS解析中一個秘密發布的漏洞。如果攻擊者獲取對
    網絡的訪問權,然后創建自定義程序發送特制LLMNR廣播請求到目標系統,此漏洞
    可允許遠程代碼執行。防火墻最佳實踐和標準默認防火墻配置可保護網絡不受企
    圖利用這些漏洞進行的企業外圍攻擊。最佳實踐建議連接到互聯網的系統盡量開放
    最少的端口。在此情況下,應從互聯網中阻止LLMNR端口。

    - 臨時解決方案:

    * 在防火墻禁用TCP端口5355和UDP端口5355

    * 使用組策略禁用鏈接-本地多播名稱解析

    * 關閉網絡發現

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-030.mspx

14. MS11-031 - JScript和VBScript腳本引擎中的漏洞可能允許遠程代碼執行(2514666)

    - 漏洞描述:

    此更新解決了JScript和VBScript腳本引擎中一個秘密報告的漏洞。此漏洞可在用
    戶瀏覽特制Web站點時執行遠程代碼。攻擊者無法強迫用戶瀏覽惡意網站,必須誘
    使用戶瀏覽,使其點擊郵件或Instant Messenger消息中的鏈接轉到攻擊者的網站。

    - 臨時解決方案:

    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行ActiveX
    控件和活動腳本之前進行提示。

    * 將Internet 和本地Intranet安全區域設置設為“高”,以便在這些區域中運行
    ActiveX控件和活動腳本之前進行提示。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-031.mspx

15. MS11-032 - OpenType壓縮字體格式(CFF)中的漏洞可能允許遠程代碼執行(2507618)

    - 漏洞描述:

    此更新解決了OpenType壓縮字體格式(CFF)驅動程序中一個秘密報告的漏洞。此漏
    洞可在用戶瀏覽以特制CFF字體呈現的內容時執行遠程代碼。通常,攻擊者無法強
    迫用戶瀏覽惡意網站,必須誘使用戶瀏覽,使其點擊郵件或Instant Messenger消
    息中的鏈接轉到攻擊者的網站。

    - 臨時解決方案:

    * 在IE中禁用預覽窗格和細節窗格

    * 禁用WebClient服務

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-032.mspx

16. MS11-033 - WordPad Text Converters寫字板文本轉換器中的漏洞可能允許遠程
    代碼執行(2485663)

    - 漏洞描述:

    此安全更新解決了Microsoft Windows中一個秘密報告的漏洞。如果用戶使用寫字
    板打開特制的文件,此漏洞可允許遠程代碼執行。成功利用任何漏洞的攻擊者可以
    獲得與本地用戶相同的用戶權限。那些帳戶被配置為擁有較少系統用戶權限的用戶
    比具有管理用戶權限的用戶受到的影響要小。

    - 臨時解決方案:

    * 通過限制訪問轉換器文件禁用WordPad Word 97文本轉換器

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-033.mspx

17. MS11-034 - Windows內核模式驅動程序中的漏洞可能允許權限提升(2506223)

    - 漏洞描述:

    此安全更新解決了Microsoft Windows中三個秘密報告的漏洞。如果攻擊者本地登
    錄后運行特制的應用程序,此漏洞可允許遠程權限提升。攻擊者必須具有有效的
    登錄憑證并可以本地登錄以利用這些漏洞。這些漏洞無法遠程利用或被匿名用戶
    利用。

    - 臨時解決方案:

    無

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS11-034.mspx

附加信息:
==========
1. http://www.microsoft.com/technet/security/bulletin/ms11-018.mspx
2. http://www.microsoft.com/technet/security/bulletin/ms11-019.mspx
3. http://www.microsoft.com/technet/security/bulletin/ms11-020.mspx
4. http://www.microsoft.com/technet/security/bulletin/ms11-021.mspx
5. http://www.microsoft.com/technet/security/bulletin/ms11-022.mspx
6. http://www.microsoft.com/technet/security/bulletin/ms11-023.mspx
7. http://www.microsoft.com/technet/security/bulletin/ms11-024.mspx
8. http://www.microsoft.com/technet/security/bulletin/ms11-025.mspx
9. http://www.microsoft.com/technet/security/bulletin/ms11-026.mspx
10. http://www.microsoft.com/technet/security/bulletin/ms11-027.mspx
11. http://www.microsoft.com/technet/security/bulletin/ms11-028.mspx
12. http://www.microsoft.com/technet/security/bulletin/ms11-029.mspx
13. http://www.microsoft.com/technet/security/bulletin/ms11-030.mspx
14. http://www.microsoft.com/technet/security/bulletin/ms11-031.mspx
15. http://www.microsoft.com/technet/security/bulletin/ms11-032.mspx
16. http://www.microsoft.com/technet/security/bulletin/ms11-033.mspx
17. http://www.microsoft.com/technet/security/bulletin/ms11-034.mspx
18. http://www.us-cert.gov/cas/techalerts/TA11-102A.html
19. http://www.258434.live/index.php?act=alert&do=view&aid=118

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2020 綠盟科技
海南七星彩彩票官网