评估2014年11月安全更新的风险
今天我们发布了十四个安全公告,涉及33个独特CVE。四个公告的最高严重等级为“严重”,八个为“重要”,两个为“中等”。下表旨在帮助您根据环境优先部署更新。
公告 | 最可能攻击向量 | 最高公告严重性 | 最高可利用性 | 部署优先级 | 平台缓解措施和关键说明 |
---|---|---|---|---|---|
MS14-064 (Windows OLE组件) | 用户打开恶意Office文档。 | 严重 | 0 | 1 | CVE-2014-6352在野外有限定向攻击中使用。 |
MS14-066 (SChannel) | 恶意用户向暴露服务发送特制数据包。 | 严重 | 1 | 1 | 内部在主动安全评估中发现。 |
MS14-065 (Internet Explorer) | 用户浏览恶意网页。 | 严重 | 1 | 1 | |
MS14-069 (Office) | 用户打开恶意Word文档。 | 重要 | 1 | 2 | Office 2010及更高版本不受此公告中任何漏洞影响。 |
MS14-067 (MSXML) | 用户浏览恶意网页。 | 严重 | 2 | 2 | 仅MSXML 3易受攻击。 |
MS14-073 (SharePoint) | 用户打开恶意链接。 | 重要 | 2 | 2 | 这是一个跨站脚本漏洞。 |
MS14-078 (IME) | 用户使用Adobe Reader打开恶意PDF文档。 | 中等 | 0 | 3 | CVE-2014-4077在野外一次定向攻击中用于通过恶意DIC文件二进制劫持绕过Adobe Reader沙箱。 |
MS14-071 (Windows音频服务) | 用户浏览恶意网页。 | 重要 | 2 | 3 | 仅本地权限提升,可能用作沙箱逃逸。 |
MS14-070 (tcpip.sys) | 认证Windows用户在目标系统上运行恶意程序。 | 重要 | 2 | 3 | 仅本地权限提升。 |
MS14-072 (.NET Framework) | 攻击者向易受攻击的Web应用程序发送恶意数据。 | 重要 | 2 | 3 | 未使用.NET Remoting的应用程序不易受攻击。 |
MS14-076 (IIS) | 攻击者可能访问仅白名单站点而不连接到正确域。黑名单可能类似绕过。 | 重要 | 3 | 3 | 漏洞在配置中使用域名限制白名单和黑名单功能且条目包含通配符时显现。IP地址限制不受影响。 |
MS14-074 (RDP) | 在某些场景中授权审计日志可能被绕过。 | 重要 | 3 | 3 | 漏洞仅适用于失败的AuthZ场景,不适用于失败的AuthN。例如,如果有效用户登录尝试但无RDP权限,事件日志可能未记录。无效用户或密码仍记录事件日志。 |
MS14-077 (ADFS) | 在某些配置中认证用户可能无法注销。 | 重要 | 3 | 3 | 在特定配置中显现,其中ADFS服务器配置为使用无注销端点的SAML依赖方。 |
MS14-079 (内核模式驱动程序 [win32k.sys]) | 用户浏览恶意网页。 | 中等 | 3 | 3 | 漏洞仅导致拒绝服务。 |
- Suha Can, MSRC Engineering
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码