首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2014-01)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布2月份7個安全公告 修復了31個安全漏洞

發布日期:2014-02-12


綜述:
======
微軟發布了2月份7個安全公告:MS14-005到MS14-011,修復了MSXML、IPv6、Direct2D、
Microsoft ForeFront Protection 2010 for Exchange、.NET、IE、VBScript中的安全漏洞。
  
  我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
  并按照我們提供的解決方法予以解決。

分析:
======
1、 MS14-005 - Microsoft XML Core Services信息泄露漏洞

  此更新解決了Microsoft XML Core Services內1個公開報告的漏洞。如果用戶用IE
  查看特制網頁,此漏洞可導致信息泄露。
  
  受影響軟件:
  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1
  
  漏洞描述:
  
  MSXML信息泄露漏洞 - CVE-2014-0266
  
  該信息泄露漏洞可使攻擊者讀取用戶本地文件系統上的文件,或者經過身份驗證的
  Web域內容。當用戶查看特制的Web內容時會通過IE觸發MSXML,此時攻擊者即可以利
  用此漏洞。
    
  臨時解決方案:
  
  * 阻止在IE中使用MSXML 3.0二進制行為
  * 將互聯網和本地網絡安全區域設置為“高”以阻止ActiveX控件及活動腳本
  * 將IE配置為運行活動腳本之前提示或者直接禁用
  
2、 MS14-006 - IPv6拒絕服務漏洞

  此更新解決了Microsoft Windows內1個公開報告的漏洞。如果用戶發送大量的特制
  IPv6數據包到受影響系統,該漏洞可造成拒絕服務。要利用此漏洞,攻擊者的系統
  必須和目標系統屬于同一個子網。
  
  受影響軟件:
  Windows 8  
  Windows Server 2012
  Windows RT
    
  漏洞描述:
  
  TCP/IP版本6(IPv6)拒絕服務漏洞  - CVE-2014-0254
  
  Windows內TCP/IP IPv6實現存在拒絕服務漏洞,成功利用后可造成受影響系統停止
  響應。
  
  臨時解決方案:
  
  * 禁用路由器發現協議。
  * 禁用互聯網協議版本6(IPv6)
  * 禁用 "Core Networking – Router Advertisement (ICMPv6-In)" 進站防火墻規則
  
    
3、MS14-007 - Direct2D遠程代碼執行漏洞

  此更新解決了Microsoft Windows中1個秘密報告的漏洞,如果用戶用IE查看特制網頁,
  此漏洞可導致遠程代碼執行。
  
  受影響軟件:    
  Windows 7
  Windows Server 2008 R2
  Windows 8
  Windows 8.1
  Windows Server 2012
  Windows Server 2012 R2
  Windows RT
  Windows RT 8.1

  漏洞描述:
  
  Window圖形組件內存破壞漏洞 - CVE-2014-0263
  
  受影響Windows組件處理特制的2D幾何圖形時存在遠程代碼執行漏洞,如果用戶用IE
  查看包含了特制圖形的文件,該漏洞可導致遠程代碼執行。

4、 MS14-008 - Microsoft Forefront Protection for Exchange遠程代碼執行漏洞

  此更新解決了Microsoft Forefront中1個秘密報告的漏洞,如果掃描了特制的電子
  郵件,該漏洞可導致遠程代碼執行。
    
  受影響軟件:
  Microsoft Forefront Protection 2010 for Exchange Server
  
  漏洞描述:

  RCE漏洞 – CVE-2014-0294

  Forefront Protection for Exchange存在遠程代碼執行漏洞,成功利用后可在配置
  了服務帳號的安全上下文中運行遠程代碼。  
  
5、MS14-009 - .NET Framework權限提升漏洞

  此更新解決了Microsoft .NET Framework中兩個公開發布的漏洞和一個秘密報告的
  漏洞。如果用戶瀏覽了特制的網站,最嚴重的漏洞可導致權限提升。
  
  受影響軟件:

  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows 8、8.1
  Windows Server 2008 R2
  Windows Server 2012、2012 R2
  Windows RT、RT 8.1

  漏洞描述:
  
  1)POST請求拒絕服務漏洞 - CVE-2014-0253
  
  Microsoft ASP.NET中存在拒絕服務漏洞,可使攻擊者造成ASP.NET服務器不響應。
  
  臨時解決方案:
  
  * 配置<serverRuntime>, <requestLimits>, <httpRuntime>元素,以便拒絕利用該
  漏洞的請求。
  
  2)類型遍歷漏洞 - CVE-2014-0257
  
  Microsoft.NET Framework內存在權限提升漏洞,可使攻擊者提升其在受影響系統上
  的權限。
  
  3)VSAVB7RT ASLR漏洞 - CVE-2014-0295
  
  Microsoft.NET Framework沒有正確實現地址空間布局隨機化,存在安全限制繞過漏
  洞。此漏洞可使攻擊者繞過ASLR安全功能,然后即可加載惡意代碼,利用其它漏洞。

  臨時解決方案:
  * 安裝Force ASLR功能修復,并啟用IFEO注冊表項。
  
6、MS14-010 - Internet Explorer累積安全更新

  此更新解決了Internet Explorer內1個公開報告的漏洞和23個秘密報告的漏洞。如
  果用戶用IE查看特制的網頁,最嚴重的漏洞可導致遠程代碼執行。
  
  受影響軟件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10
  Internet Explorer 11  
  
  漏洞描述:
  
  1)IE權限提升漏洞 - CVE-2014-0268
  
  在驗證本地文件安裝時及安全創建注冊表項時,IE存在權限提升漏洞。
  
  2)VBScript內存破壞漏洞 - CVE-2014-0271
  
  VBScript引擎除了內存對象時存在遠程代碼執行漏洞。該漏洞可破壞內存,使攻擊者
  可以在當前用戶上下文中執行任意代碼。
  
  臨時解決方案:
  
  * 設置互聯網和內聯網安全區域設置為“高”
  * 配置IE在運行活動腳本之前提示或直接禁用。
  
  3)IE跨域信息泄露漏洞 - CVE-2014-0293
  
  IE內存在信息泄露漏洞,可使攻擊者訪問另一個域或IE域內的信息。攻擊者通過構建
  特制的網頁利用此漏洞。
  
  臨時解決方案:
  
  * 設置互聯網和內聯網安全區域設置為“高”
  * 配置IE在運行活動腳本之前提示或直接禁用。
  
  4)IE內多個內存破壞漏洞
  
  Internet Explorer 沒有正確訪問內存對象,在實現上存在遠程代碼執行漏洞,成功
  利用后可破壞內存,在當前用戶權限下執行任意代碼。這些漏洞包括:
  
  IE內存破壞漏洞 CVE-2014-0267
  IE內存破壞漏洞 CVE-2014-0269
  IE內存破壞漏洞 CVE-2014-0270
  IE內存破壞漏洞 CVE-2014-0272
  IE內存破壞漏洞 CVE-2014-0273
  IE內存破壞漏洞 CVE-2014-0274
  IE內存破壞漏洞 CVE-2014-0275
  IE內存破壞漏洞 CVE-2014-0276
  IE內存破壞漏洞 CVE-2014-0277
  IE內存破壞漏洞 CVE-2014-0278
  IE內存破壞漏洞 CVE-2014-0279
  IE內存破壞漏洞 CVE-2014-0280
  IE內存破壞漏洞 CVE-2014-0281
  IE內存破壞漏洞 CVE-2014-0283
  IE內存破壞漏洞 CVE-2014-0284
  IE內存破壞漏洞 CVE-2014-0285
  IE內存破壞漏洞 CVE-2014-0286
  IE內存破壞漏洞 CVE-2014-0287
  IE內存破壞漏洞 CVE-2014-0288
  IE內存破壞漏洞 CVE-2014-0289
  IE內存破壞漏洞 CVE-2014-0290
  
  臨時解決方案:
  
  * 設置互聯網和內聯網安全區域設置為“高”
  * 配置IE在運行活動腳本之前提示或直接禁用。
  
7、MS14-011 - VBScript Scripting Engine遠程代碼執行漏洞

  此更新解決了Microsoft Windows內VBScript腳本引擎中一個秘密報告的漏洞。如果
  用戶查看特制的網站,該漏洞可導致遠程代碼執行。
  
  受影響軟件:
  VBScript 5.6
  VBScript 5.7
  VBScript 5.8 (Internet Explorer 8)
  VBScript 5.8 (Internet Explorer 9)
  VBScript 5.8 (Internet Explorer 10)
  VBScript 5.8 (Internet Explorer 11)
  
  臨時解決方案:
  
  * 設置互聯網和內聯網安全區域設置為“高”
  * 配置IE在運行活動腳本之前提示或直接禁用。

附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS14-005
2. http://technet.microsoft.com/security/bulletin/MS14-006
3. http://technet.microsoft.com/security/bulletin/MS14-007
4. http://technet.microsoft.com/security/bulletin/MS14-008
5. http://technet.microsoft.com/security/bulletin/MS14-009
6. http://technet.microsoft.com/security/bulletin/MS14-010
7. http://technet.microsoft.com/security/bulletin/MS14-011

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2020 綠盟科技
海南七星彩彩票官网