大家好,我是 Richard Chen。微软于北京时间4月13日清晨发布17个安全补丁,其中9个最高级别为严重等级,8个为重要等级。共修复了影响 Microsoft Windows、Microsoft Office、Internet Explorer、Visual Studio、SMB、.Net Framework 和 GDI+ (图形设备接口)的64个漏洞。
本次补丁数量较多,请大家根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。请特别注意,MS11-018、MS11-019和MS11-020均为严重等级且最高利用指数为1(最高),建议大家优先部署。其中,MS11-018修复了 Internet Explorer 中的5个安全漏洞,当用户查看特制网页时可能导致远程执行代码。IE6、IE7和 IE8均受到漏洞影响,IE9得益于开发过程中内置的安全特性不受影响。目前已观测到有限的攻击,因此建议特别优先部署该补丁。MS11-019和 MS11-020则分别修复了 SMB 客户端和服务器中存在的漏洞,其中一个漏洞于2月15日被公开披露。研究显示,攻击者实现远程代码执行的可能性很小,并且外界尚未出现任何相关攻击。
Internet Explorer的累积性安全更新 (2497640) 此安全更新可解决 Internet Explorer 中四个秘密报告的漏洞和一个公开披露的漏洞。 对于 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,此安全更新的等级为“中等”。 Internet Explorer 9 不受漏洞影响。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
SMB服务器中的漏洞可能允许远程执行代码 (2508429) 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果攻击者已创建特制的 SMB 数据包并将该数据包发送至受影响的系统,则该漏洞可能允许远程执行代码。 防火墙最佳实践和标准默认防火墙配置可以帮助保护网络,使其免遭企业外部那些试图利用这些漏洞的攻击。
.NET Framework中的漏洞可能允许远程执行代码 (2484015) 此安全更新解决了 Microsoft .NET Framework 中一个公开披露的漏洞。 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。
GDI+中的漏洞可能允许远程执行代码 (2489979) 此安全更新解决了 Microsoft Windows GDI+ 中一个秘密报告的漏洞。 如果用户使用受影响的软件查看特制图像文件或浏览包含特制内容的网站,则该漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
DNS解析中的漏洞可能允许远程执行代码 (2509553) 此安全更新可解决 Windows DNS 解析中一个秘密报告的漏洞。 如果攻击者获得网络访问权限,然后创建一个自定义程序以将特制的 LLMNR 广播查询发送到目标系统,则该漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 在这种情况下,应阻止从 Internet 访问 LLMNR 端口。
Windows传真封面编辑器中的漏洞可能允许远程执行代码 (2527308) 此安全更新解决 Microsoft Windows 中一个公开报告的漏洞。 如果用户使用 Windows 传真封面编辑器打开特制的传真封面文件 (.cov),则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
MHTML中的漏洞可能允许信息泄露 (2503658) 此安全更新可解决 Microsoft Windows 的 MHTML 协议处理程序中一个公开披露的漏洞。 该漏洞可在用户访问特制网站时导致信息泄露。 在基于 Web 的攻击情形中,网站可能包含用于利用此漏洞的特制链接。 攻击者必须说服用户访问该网站,并打开特制链接。
写字板文本转换器中的漏洞可能允许远程执行代码 (2485663) 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。 如果用户使用写字板打开特制的文件,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。