另一個僅針對WindowsXP的0day漏洞仍未發布有效的補丁。該漏洞于管理Microsoft Telephony API的NDProxy驅動中發現。網上已經有成型的EXP供攻擊者使用,微軟建議用戶關閉NDProxy直到他們發布有效的補丁。
雖然有5個高危漏洞評級,但專家建議IT管理員優先考慮僅被微軟評為“重要”的ASLR繞過漏洞。MS13-106也是由外部發現,攻擊者使用網上的EXP直接進行利用。EXP直接利用hxds.dll來繞過ASLR或地址空間隨機化。
微軟稱:
“如果用戶視圖能夠實例化COM組件,該漏洞將繞過安全功能。本身的安全功能是不允許遠程代碼執行的。然而攻擊者結合其它漏洞采取了ASLR bypass的優勢來進行了遠程代碼執行!
ASLR的bypass在今年出現的非常頻繁,甚至形成了一個即成的利用工具包。ASLR技術從Vista系統開始引用,內存地址隨機化的機制大大減小了遠程溢出攻擊的風險。
Tripwire的安全研究員Craig Young說:
“外部使用hxds.dll這種庫進行攻擊的成功率非常大,因為它能夠很方便的通過使用‘ms-help:’ protocol handler的網頁來載入內存。如今最有效的避免方式就是刪除Office2007/2010或安裝微軟的Enhanced Mitigation Experience Toolkit (EMET)!
另外管理員還需要注意IE瀏覽器的累積補丁包MS13-097,其中包含了影響今年數月IE6的一些遠程代碼執行漏洞的修復。
微軟還修復了一個簽名算法的bugMS13-098。微軟表述這個補丁修改了WinVerifyTrust功能,它負責處理windows簽名驗證的PE文件頭。
Qualys公司的CTO Wolfgang Kandek說:“攻擊者利用合法的安全程序來捆綁惡意程序,并下載沒有正確檢查的簽名證書!毕到y應當做完整性的簽名檢查,防止今后再出現類似漏洞。微軟還發布了獨立的驗證碼補丁的公告,稱2014年6月10日后不再簽署不符合規定的二進制文件。
剩下的兩個嚴重漏洞補丁 MS13-099和MS13-105,修復了Microsoft Scripting Runtime Object Library和ExchangeServer上的代碼執行漏洞。注意公告中四個Exchange漏洞中就有三個這類型漏洞被公開披露。微軟說最嚴重的就是WebReady Document Viewing和Exchange Server的DLP功能。
剩下的“重要”補丁中包括一個代碼執行的bug,以及三個權限提升及一個信息泄露。
MS13-100修復了Microsoft SharePoint Server中的遠程代碼執行漏洞。
MS13-101修復了Windows Kernel-Mode Drivers的權限提升漏洞。
MS13-102修復了攻擊者通過LRPC客戶端提取LRPC服務端權限的漏洞。
MS13-103修復了ASP.NET SignalIR中攻擊者可利用其返回Javascript代碼給用戶瀏覽器的漏洞。
MS13-104修復了Microsoft Office的信息泄露漏洞,它可能造成攻擊者可以獲取用戶登錄SharePoint或Office服務器的token。
另外微軟也發布安全通報撤銷私有數字簽名。 |