微软在最后一刻抓到了BEAST补丁,但修复了Duqu漏洞

允许类似Duqu的基于浏览器的攻击成为可能

微软今天发布了13次安全更新,比预期少了一次,修补了Windows、Internet Explorer、Office和Windows Media Player中的19个漏洞。

微软今天发布了13次安全更新,比预期少了一次,修补了Windows、Internet Explorer(IE)、Office和Windows Media Player中的19个漏洞。

该公司在SAP告知该修补程序破坏了其部分软件后,在其计划于今天发布的一份公告上进行了宣传。

微软值得信赖的计算团队的团队经理Jerry Bryant在一份声明中说:“由于第三方应用程序兼容性问题,原定解决安全咨询2588513的公告被推迟,该问题将由我们直接合作的供应商解决。”。

删除的安全更新是为了修复SSL(安全套接字层)3.0和TLS(传输层安全)1.02011年9月演示的bug研究人员制作了一个名为BEAST的黑客工具,用于“针对SSL/TLS的浏览器攻击”

创建企业业务运营和管理软件的德国开发商SAP是报告兼容性问题的第三方供应商。微软补充说,它宁愿发布公告,也不愿“发送可能给客户带来不便的东西”

不过,微软确实修补了Duqu intelligence gathering特洛伊木马所利用的漏洞;这一缺陷曾是该公司在11月初发布的一份咨询报告的主题,此前有消息称这一缺陷为下一个Stuxnet的可能前身,一种超精密的蠕虫破坏伊朗核计划2010年。

这一更新——微软称之为“公告”——是该公司三大“关键”级威胁排行榜之一。剩下的10个被标注为“重要”,是下一个最低等级。

微软提出了Duqu更新,MS11-087和另一个MS11-092,作为客户应该首先申请的更新。后者影响微软的音频视频丰富内容实用程序Windows Media Player。

几位安全专家同意微软对MS11-087.

nCircle安全部安全行动总监安德鲁·斯托姆(Andrew Storms)说:“杜曲必须排在名单的首位,尽管这是一次非常有针对性的袭击。”。

Qualys的首席技术官Wolfgang Kandek说:“现在他们已经修补了漏洞,我们将有很多人对修补程序进行反向工程,以使驱动式漏洞武器化。”。

今年秋天发现的Duqu攻击依赖于作为电子邮件附件提供给受害者的恶意Word文档。但今天微软承认,潜在的漏洞也可以通过基于浏览器的攻击加以利用。

在微软的安全与防御研究微软安全响应中心的工程师朱承云和乔纳森·内斯在博客中提到了一个迄今未公开的通过IE的“基于浏览器的攻击向量”。

VMware研发团队的Jason Miller警告说,其他浏览器也可能容易受到此类攻击。出于这个原因和其他原因,米勒预计黑客会急切地挖掘杜曲补丁。

米勒称赞微软的工作时说:“微软深入挖掘了这个漏洞,发现了比Word更多的攻击向量,因为他们知道源代码。”。“但是如果我是一个攻击者,我知道Duqu是有效的,我会考虑它是否会影响多个浏览器。这将给我一个更大的攻击向量使用。”

微软发布的另一个公告是MS11-092,它修复了WindowsMediaPlayer中的一个重要错误。

风暴和Kandek回应了微软的立场。

Storms说:“Windows Media Player的[漏洞]是一个路过漏洞。”他指的是只需要用户将浏览器引导到承载恶意内容的网站即可成功的攻击。

但米勒不同意。Miller说:“文件扩展名(包含该漏洞)不是常见的。”。“我预计大多数机器都会在防火墙上阻止它。”

取而代之的是,米勒支持MS11-099,这是IE的三个补丁更新,这是一个必须做的事情——尽管微软认为它很重要,但它偏离了浏览器更新通常得到的重要排名。“任何IE漏洞都吓唬我,因为浏览器是最常用的攻击向量,”Miller说。

但Storms和Kandek都淡化了立即应用IE修复的必要性。

“这可能是唯一一次IE更新没有被评为关键,”Storms说。“但不存在可被远程代码利用的内存损坏漏洞,因此我们不打算发布关键版本。”

其中两个IE漏洞被标记为信息泄露漏洞,而第三个则是“DLL加载劫持”分类下的一系列漏洞中的另一个。

DLL加载劫持(有时称为“二进制预加载”)描述了一类漏洞,可通过诱使应用程序加载与所需动态链接库(DLL)同名的恶意文件加以利用。微软今天修补了两个DLL加载劫持漏洞——另一个在Windows上的PowerPoint 2007和2010以及Mac上的PowerPoint 2008--自2010年11月以来,该公司发布了20次与劫持相关的更新。

其他公告引起了一些专家的注意,但并非所有专家都注意到了。

例如,Kandek被标记为MS11-089,Windows上Word 2007和2010以及Mac上Word 2011的单补丁更新。

Kandek说:“办公室漏洞对于修补总是很重要的,即使漏洞攻击需要用户打开一个文件来触发它。”。“用户打开Word文档是很常见的,”他说,并列举了一些有针对性的攻击的例子,包括3月份的RSA Security黑客攻击和去年春天开始的Duqu攻击,这些攻击通过在用户面前悬挂恶意Word或Excel文件而成功。

MS11-089中的补丁是微软有史以来第一个针对.docx文件格式的补丁,这是一种基于XML的格式,微软于2006年底在Office2007中首次推出。

微软还修补了其他软件和Windows组件中的漏洞,从Publisher程序到Active Directory。

毫不奇怪,三位研究人员都评论说微软在最后一刻推出了与野兽相关的补丁。风暴是这一行动最积极的因素。

Storms说:“如果没有其他原因,这就需要进行广泛的测试。”。“他们过去曾因缓慢的发布周期而受到批评,但他们将来可能会指出这一点,并说,‘嘿,看,这很管用。’”

Storms说,正是出于这个原因,微软让SAP等主要第三方供应商提前查看更新,这并不完全令人惊讶,尽管微软实际上还没有公布这一做法。

Storms指出:“可以肯定的是,一部分供应商很早就获得了补丁,尽管他们不会说是谁。”。“但他们最好尽早向拥有自己实验室进行测试的供应商发布。”

12月份的安全修补程序(MS11-088除外)可以通过Microsoft Update和Windows Update服务以及Windows Server Update服务下载和安装。

MS11-088更新只影响Word 2010的中国用户,目前只能从微软下载中心手动下载。“一旦测试完成,更新也将通过我们的其他标准分发方法提供,以确保通过这些渠道成功分发,”微软在附带的漏洞报告中说。

格雷格·凯泽(Gregg Keizer)报道了微软、安全问题、苹果、网络浏览器和Computerworld的一般技术突发新闻。在Twitter上关注格雷格@吉泽尔在…上谷歌+或订阅格雷格的RSS提要. 他的电子邮件地址是gkeizer@computerworld.com.

看见格雷格·凯泽的更多文章.

了解更多有关安全性的信息在计算机世界的安全主题中心。

这个故事“微软在最后一刻抓到了野兽补丁,但修复了独孤虫”最初由计算机世界 .

加入网络世界社区足球竞猜app软件脸谱网LinkedIn评论最重要的话题。

版权所有©2011足球竞彩网下载

SD-WAN买家指南:向供应商(和您自己)提出的关键问题