首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2012-04)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布6月份安全公告 修復多個嚴重安全漏洞

發布日期:2012-06-13


綜述:
======
微軟發布了6月份的7篇安全公告,這些公告描述并修復了27個安全漏洞, 遠程未驗證
的攻擊者可利用這些漏洞執行任意代碼、造成拒絕服務或非法訪問文件或系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
并按照我們提供的解決方法予以解決。

分析:
======
微軟發布了6月份的7篇最新的安全公告:MS12-036到MS12-042。這些安全公告描述了
25個安全問題,分別是有關Microsoft Windows、Microsoft Internet Explorer、
Microsoft .NET Framework、Microsoft Office、Microsoft Visual Basic for
Applications、Microsoft Dynamics AX中的漏洞。

1. MS12-036 - “遠程桌面”中的漏洞可允許遠程代碼執行 (2685939)

- 摘要:

此安全更新解決了“遠程桌面協議”中1個秘密報告的漏洞。如果攻擊者發送特制的RDP
報文到受影響系統,該漏洞可允許遠程代碼執行。默認情況下,在所有Windows操作系統
上,RDP是禁用的。沒有啟用RDP的系統沒有風險。

- 受影響軟件:

Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

- 漏洞描述:

(1)遠程桌面協議漏洞 - CVE-2012-0173

RDP訪問沒有正確初始化或已刪除內存對象的方式存在遠程代碼執行漏洞。成功利用該
漏洞的攻擊者可利用此漏洞在目標系統上運行任意代碼。(CVE-2012-0173)

_ 臨時解決方案:

* 禁用“終端服務”、“遠程桌面”、“遠程協助”、Windows Small Business Server
2003 RWW功能。

* 在防火墻阻止TCP端口3389

2、MS12-037 - Internet Explorer累計的安全更新 (2699988)

- 摘要:

此安全更新解決了“Internet Explorer”中1個公開泄露和12個秘密報告的漏洞。如果
用戶使用IE查看特制的網頁,最嚴重的漏洞可允許遠程代碼執行。

- 受影響軟件:

Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9

- 漏洞描述:

(1)中心元素遠程代碼執行漏洞 - CVE-2012-1523

IE訪問已經刪除的對象時存在遠程代碼執行漏洞。攻擊者可利用當前用戶權限執行任意
代碼以破壞內存。

_ 臨時解決方案:

* 設置互聯網和內聯網安全區域設置為“高”

* 配置IE在運行活動腳本之前提示或直接禁用。

(2)HTML 過濾漏洞 - CVE-2012-1858

IE在過濾HTML時處理特定字符串的方式中存在信息泄露漏洞。通過構建特制的網頁,
攻擊者可在用戶查看惡意網頁時利用此漏洞執行跨站腳本,針對使用toStaticHTML
方法的站點發動攻擊。

_ 臨時解決方案:

* 以純文本讀取郵件

* 設置互聯網和內聯網安全區域設置為“高”

* 配置IE在運行活動腳本之前提示或直接禁用。

(3)EUC-JP字符編碼漏洞 - CVE-2012-1872

IE在實現上存在允許腳本執行XSS攻擊的信息泄露漏洞,通過在站點注入特制字符串,攻
擊者可在用戶查看該網站時竊取敏感信息。

_ 臨時解決方案:

* 設置互聯網和內聯網安全區域設置為“高”

* 配置IE在運行活動腳本之前提示或直接禁用。

(4)空字節信息泄露漏洞 - CVE-2012-1873

IE中存在允許攻擊者訪問和讀取IE進程內存的信息泄露漏洞。通過構建特制網頁,在用戶
查看時,攻擊者可利用此漏洞查看IE進程內存內容。

_ 臨時解決方案:

* 以純文本讀取郵件

* 設置互聯網和內聯網安全區域設置為“高”

* 配置IE在運行活動腳本之前提示或直接禁用。

(5)開發者工具欄遠程代碼執行漏洞 - CVE-2012-1874

IE訪問已經刪除的對象時存在遠程代碼執行漏洞。攻擊者可利用當前用戶權限執行任意
代碼以破壞內存。

_ 臨時解決方案:

* 設置互聯網和內聯網安全區域設置為“高”

* 配置IE在運行活動腳本之前提示或直接禁用。

(6)同一ID屬性遠程代碼執行漏洞 - CVE-2012-1875

IE訪問已經刪除的對象時存在遠程代碼執行漏洞。攻擊者可利用當前用戶權限執行任意
代碼以破壞內存。

_ 臨時解決方案:

* 設置互聯網和內聯網安全區域設置為“高”

* 配置IE在運行活動腳本之前提示或直接禁用。

(7)Col元素遠程代碼執行漏洞 - CVE-2012-1876

IE訪問不存在的對象時存在遠程代碼執行漏洞。攻擊者可利用當前用戶權限執行任意
代碼以破壞內存。

_ 臨時解決方案:

* 設置互聯網和內聯網安全區域設置為“高”

* 配置IE在運行活動腳本之前提示或直接禁用。

(8)Title元素更改遠程代碼執行漏洞 - CVE-2012-1877

IE訪問已經刪除的對象時存在遠程代碼執行漏洞。攻擊者可利用當前用戶權限執行任意
代碼以破壞內存。

_ 臨時解決方案:

* 設置互聯網和內聯網安全區域設置為“高”

* 配置IE在運行活動腳本之前提示或直接禁用。

(9)OnBeforeDeactivate事件遠程代碼執行漏洞 - CVE-2012-1878

IE訪問已經刪除的對象時存在遠程代碼執行漏洞。攻擊者可利用當前用戶權限執行任意
代碼以破壞內存。

_ 臨時解決方案:

* 設置互聯網和內聯網安全區域設置為“高”

* 配置IE在運行活動腳本之前提示或直接禁用。

(10)insertAdjacentText遠程代碼執行漏洞 - CVE-2012-1879

IE訪問未定義的內存位置時存在遠程代碼執行漏洞。攻擊者可利用當前用戶權限執行任意
代碼以破壞內存。

_ 臨時解決方案:

* 設置互聯網和內聯網安全區域設置為“高”

* 配置IE在運行活動腳本之前提示或直接禁用。

(11)insertRow遠程代碼執行漏洞 - CVE-2012-1880

IE訪問已經刪除的對象時存在遠程代碼執行漏洞。攻擊者可利用當前用戶權限執行任意
代碼以破壞內存。

_ 臨時解決方案:

* 設置互聯網和內聯網安全區域設置為“高”

* 配置IE在運行活動腳本之前提示或直接禁用。

(12)OnRowsInserted遠程代碼執行漏洞 - CVE-2012-1881

IE訪問已經刪除的對象時存在遠程代碼執行漏洞。攻擊者可利用當前用戶權限執行任意
代碼以破壞內存。

_ 臨時解決方案:

* 設置互聯網和內聯網安全區域設置為“高”

* 配置IE在運行活動腳本之前提示或直接禁用。

(13)Scrolling事件信息泄露漏洞 - CVE-2012-1882

IE中存在可允許攻擊者訪問另一個域或IE區域內信息的漏洞,在用戶查看攻擊者構建的
特制網頁時,攻擊者可利用此漏洞獲取敏感信息。

_ 臨時解決方案:

* 設置互聯網和內聯網安全區域設置為“高”

* 配置IE在運行活動腳本之前提示或直接禁用。

3、MS12-038 - .NET Framework遠程代碼執行漏洞 (2706726)

- 摘要:

此安全更新解決了“Microsoft .NET Framework”中1個秘密報告的漏洞。如果用戶
使用運行XBAPs的瀏覽器查看特制網頁,該漏洞可允許遠程代碼執行。該漏洞也可被
Windows .NET應用繞過CAS限制。

- 受影響軟件:

Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4

- 漏洞描述:

(1).NET Framework內存訪問漏洞 - CVE-2012-1855

由于錯誤執行函數指針,Microsoft .NET Framework中存在遠程代碼執行漏洞,成功
利用后可導致完全控制受影響系統。

_ 臨時解決方案:

* 在IE中禁用XAML瀏覽器應用

4、MS12-039 - Lync遠程代碼執行漏洞 (2707956)

- 摘要:

此安全更新解決了“Microsoft Lync”中1個公開報告的漏洞和3個秘密報告的漏洞。
如果用戶查看包含特制TrueType字體的共享內容,最嚴重的漏洞可允許遠程代碼執行。

- 受影響軟件:

Microsoft Communicator 2007 R2
Microsoft Lync 2010 (32位)
Microsoft Lync 2010 (64位)
Microsoft Lync 2010 Attendee
Microsoft Lync 2010 Attendant (32位)
Microsoft Lync 2010 Attendant (64位)

- 漏洞描述:

(1)TrueType字體解析漏洞 - CVE-2011-3402

受影響組件處理包含特制TrueType字體的共享內容時存在遠程代碼執行漏洞,如果用戶
查看包含特制TrueType字體的共享內容,該漏洞可允許遠程代碼執行。

_ 臨時解決方案:

* 無

(2)TrueType字體解析漏洞 - CVE-2012-0159

受影響組件處理包含特制TrueType字體的共享內容時存在遠程代碼執行漏洞,如果用戶
查看包含特制TrueType字體的共享內容,該漏洞可允許遠程代碼執行。

_ 臨時解決方案:

* 無

(3)Lync不安全庫加載漏洞 - CVE-2012-1849

Microsoft Lync處理加載DLL文件時存在遠程代碼執行漏洞,成功利用后可允許攻擊者
控制受影響系統。

_ 臨時解決方案:

* 禁止從WebDAV和遠程網絡共享加載庫。

* 在防火墻阻止TCP端口139和445

(4)HTML過濾漏洞 - CVE-2012-1858

HTML過濾時存在信息泄露漏洞,可允許攻擊者執行XSS攻擊和運行腳本。

_ 臨時解決方案:

* 無

5、MS12-040 - Microsoft Dynamics AX Enterprise Portal權限提升漏洞 (2709100)

- 摘要:

此安全更新解決了Microsoft Dynamics AX Enterprise Portal中1個秘密報告的漏洞。
如果用戶單擊特制的URL或查看特制網站,該漏洞可允許權限提升。

- 受影響軟件:

Microsoft Dynamics AX 2012

- 漏洞描述:

(1) Dynamics AX Enterprise Portal XSS漏洞 - CVE-2012-1857

Microsoft Dynamics AX Enterprise Portal中存在XSS漏洞,如果用戶單擊包含惡意JS
元素的URL,可造成信息泄露或權限提升。當惡意JS返回到用戶瀏覽器后,由于該漏洞,
結果頁面可允許攻擊者以已驗證用戶權限在目標Microsoft Dynamics AX Enterprise
Portal站點發布Microsoft Dynamics AX Enterprise Portal命令。

_ 臨時解決方案:

在本地內聯網安全區域中啟用IE8和IE9 XSS過濾器。

6、MS12-041 - Windows Kernel-Mode Drivers權限提升漏洞 (2709162)

- 摘要:

此安全更新解決了 Microsoft Windows中5個秘密發布的漏洞。如果攻擊者登錄到系統
并運行特制的應用,該漏洞可允許權限提升。攻擊者必須具有本地登錄憑證。

- 受影響軟件:

Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

- 漏洞描述:

(1)字符串原子類名稱處理漏洞 - CVE-2012-1864

Windows內核模式驅動程序管理內核模式驅動程序對象時存在權限提升漏洞,成功利用后
可允許在內核模式中運行任意代碼。

_ 臨時解決方案:



(2)字符串原子類名稱處理漏洞 - CVE-2012-1865

Windows內核模式驅動程序管理內核模式驅動程序對象時存在權限提升漏洞,成功利用后
可允許在內核模式中運行任意代碼。

_ 臨時解決方案:



(3)剪貼板文件格式原子名稱處理漏洞 - CVE-2012-1866

Windows內核模式驅動程序管理內核模式驅動程序對象時存在權限提升漏洞,成功利用后
可允許在內核模式中運行任意代碼。

_ 臨時解決方案:



(4)字體資源Refcount整數溢出漏洞 - CVE-2012-1867

Windows內核模式驅動程序管理內核模式驅動程序對象時存在權限提升漏洞,成功利用后
可允許在內核模式中運行任意代碼。

_ 臨時解決方案:



(5)Win32k.sys競爭條件漏洞 - CVE-2012-1868

Windows內核處理特定線程創建時存在權限提升漏洞,成功利用后可允許在內核模式中運
行任意代碼。

_ 臨時解決方案:



7、MS12-042 - Windows Kernel權限提升漏洞 (2711167)

- 摘要:

此更新解決了Microsoft Windows中1個秘密報告和1個公開發布的漏洞。如果攻擊者
登錄到受影響系統并運行特制應用,可導致其提升權限。攻擊者必須具有有效的本地
登錄配置。此漏洞無法遠程利用或有匿名用戶利用。

- 受影響軟件:

Windows XP Service Pack 3
Windows Server 2003 Service Pack 2
Windows 7 for x64-based Systems
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems Service Pack 1

- 漏洞描述:

(1)用戶模式調度程序內存破壞漏洞 - CVE-2012-0217

Windows User Mode Scheduler處理系統請求時存在權限提升漏洞,成功利用后可導致在
內核模式中運行任意代碼。

_ 臨時解決方案:



(2)BIOS ROM破壞漏洞 - CVE-2012-1515

Windows處理BIOS內存時存在權限提升漏洞,成功利用后可導致在內核模式中運行任意代碼。

_ 臨時解決方案:



廠商狀態:
==========
微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
的"Windows update"功能下載最新補丁。

您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
http://technet.microsoft.com/en-us/security/bulletin/MS12-036
http://technet.microsoft.com/en-us/security/bulletin/MS12-037
http://technet.microsoft.com/en-us/security/bulletin/MS12-038
http://technet.microsoft.com/en-us/security/bulletin/MS12-039
http://technet.microsoft.com/en-us/security/bulletin/MS12-040
http://technet.microsoft.com/en-us/security/bulletin/MS12-041
http://technet.microsoft.com/en-us/security/bulletin/MS12-042

附加信息:
==========
1. http://technet.microsoft.com/en-us/security/bulletin/MS12-036
2. http://technet.microsoft.com/en-us/security/bulletin/MS12-037
3. http://technet.microsoft.com/en-us/security/bulletin/MS12-038
4. http://technet.microsoft.com/en-us/security/bulletin/MS12-039
5. http://technet.microsoft.com/en-us/security/bulletin/MS12-040
6. http://technet.microsoft.com/en-us/security/bulletin/MS12-041
7. http://technet.microsoft.com/en-us/security/bulletin/MS12-042
8. http://secunia.com/advisories/49456/
9. http://secunia.com/advisories/49456/
10. http://secunia.com/advisories/49412/
11. http://secunia.com/advisories/49418/
12. http://secunia.com/advisories/48429/
13. http://secunia.com/advisories/49418/
14. http://secunia.com/advisories/49418/
15、http://secunia.com/advisories/49436/
16、http://secunia.com/advisories/49454/
17、http://www.us-cert.gov/cas/techalerts/TA12-164A.html

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 七百搭麻将规则 红中麻将房卡代理 重庆时时大小走势图 如今免费赚钱方法 体彩快3网上有什么网址 北京快三1000开奖结果 管家婆三肖8码中特 时时彩组六最长遗漏 内蒙古11选5任3遗漏 手机上玩mg老虎机技巧 时时彩最稳平刷 在河里捞鱼食赚钱吗