微软解决了几个关键的媒体处理漏洞,包括在Windows Media Player中的一个严重漏洞,通过该漏洞,攻击者可以远程操控来获取重要文件,并控制Windows机器。
微软发布了11个公告(其中有五个很严重),修复其产品中的25个漏洞。
其中急需关注的公告是MS10-019,它解决Windows Authenticode验证中的两个漏洞,数字签名格式,它安装在计算机上是为了验证的来源和完整性。对于 Windows 所有版本(包括Windows 7),此安全更新的等级为“严重”。攻击者可以利用这个漏洞,阻碍认证过程,欺骗Windows用户以为有一个恶意文件。一旦攻击者成功利用了这些漏洞,他就可以访问并xx控制计算机。MS10-019补丁不是修复特定的漏洞。此安全更新通过在签署和验证可执行软件或cabinet文件时迫使Windows执行额外的验证步骤来解决漏洞。
漏洞管理厂商Qualys公司的首席技术官,Wolfgang Kandek说,精明的攻击者利用这些漏洞来欺骗验证系统,并冒充Adobe系统或其他软件供应商签署的合法签名。
Kandek 指出,“如果你将这两个漏洞结合起来,基本上你可以通过绕过一个可执行程序来安装你想冒充的人的签名,如果我懂得利用这两个漏洞,我就可以分发签名的恶意文件,人们可以很确定地说,他们信任这个签名。”
严重的媒体漏洞引起攻击风险
根据微软安全响应中心的高级安全经理Jerry Bryant所说,修复微软MPEG Layer-3音频编解码器漏洞的公告,也应在优先名单中靠前排列。MS10-026解决音频解码器堆栈溢出漏洞。对于Windows 2000、WindowsXP、indows Server 2003以及2008的所有受支持版本,此安全更新的等级为“严重”。如果用户试图打开一个包含MPEG Layer-3音频流的恶意AVI文件,此漏洞就使机器很容易受到攻击。
Bryant在MSRC博客上写道,“可能仅仅因为访问了一个有特制AVI文件(在页面加载时开始音频流)的网页,也有可能引发该漏洞。”
Bryant说Windows管理员还应密切关注MS10-027,Windows Media Player中的一个漏洞。对于 Windows Media Player 9系列,当安装在Windows 2000和Windows XP的所有受支持的版本上时,此安全更新的等级为“严重”。在Windows Media Player ActiveX控件中的远程代码执行漏洞,可被攻击者利用,使用户浏览一个有恶意媒体内容的网站。
Qualys公司的Kandek表示,类似的漏洞攻击情况非常普遍。访问一个合法网站,也有可能受到这种攻击。
Kandek说,“{zh0}的防御措施就是保持{zx1}的补丁更新、{zx1}的驱动程序和组件。”
微软还关闭了两个已知的问题。MS10-020修复消息块(SMB)协议中的漏洞,消息块协议处理的是上设备之间的通信。该公告也处理SMB的其他漏洞,对于Windows所有版本上运行的SMB,此安全更新的等级为“严重”。微软表示,通过更正SMB客户端处理SMB响应、分配和验证SMB响应中的字段的方式,此安全更新解决了该漏洞。如果成功利用,攻击者能够通过这些漏洞访问该机器。
MS10-022修复了VBScript与Windows帮助文件交互方式的问题。该漏洞允许攻击者通过诱骗用户浏览一个恶意网页,然后按F1键访问Internet Explorer中Windows帮助文件,运行任意代码。对于Windows 2000、Windows XP和Windows Server 2003,此安全更新的等级为“重要”。
公告MS10-025解决在Windows 2000 Server上运行的Windows Media Services中的一个严重漏洞。微软表示,如果攻击者发送一个恶意传输信息包到运行Windows Media Services 的Windows 2000 server系统上,此漏洞可能允许远程执行代码。
微软也修复了Windows内核中的一些漏洞。MS10-021很重要,影响Windows的所有版本。这些漏洞会影响内核验证的注册表项,还包括许多不同的内存错误。MS10-023修复Microsoft Office Publisher中的漏洞。它影响Office Publisher 2002、2003和2007。微软表示,攻击者可用缓冲区溢出漏洞来获得与受害者相同的用户权限。
其他微软公告:
MS10-024修复Microsoft Exchange和Windows SMTP服务中的漏洞,此安全更新的等级为“重要”。MS10-028修复Microsoft Office Visio中的一个“严重”漏洞。公告MS10-029修复Windows XP、Windows Server 2003、Windows Vista和Windows Server 2008中的一个Windows错误。微软表示,此漏洞可能允许攻击者欺骗 IPv4 地址,以便它可绕过依赖源 IPv4 地址的筛选设备。