微软今天表示,下周将发布七次安全更新,与1月份的记录持平,以修补Windows及其开发工具中的八个漏洞。
但该公司拒绝证实1月10日的发布会上是否会有补丁一个月前在最后一刻被拉出来的.
七个更新中,有一个被标记为“严重”,是微软四步系统中威胁等级最高的,而其他更新被标记为“重要”,是第二高的等级,尽管其中一些更新很可能被攻击者利用在用户的电脑上植入恶意软件。
微软在每月的提前通知中说,总共有三个更新被标记为“远程代码执行”,这意味着它们可能被用来劫持一个未打补丁的系统。
这个月的补丁星期二的一个转折是,微软将其中一个更新归类为“安全特性绕过”,这是一个从未被使用过的标签。
微软安全响应中心(Microsoft Security Response Center)的发言人安吉拉·冈恩(Angela Gunn)在一篇帖子中说:“(安全特性绕过)类问题本身是无法被攻击者利用的。组的博客今天相反,潜在的攻击者会利用它们来促进另一次攻击的使用
nCircle security公司安全运营总监安德鲁·斯道姆尝试破译这一新类别。
“有人可能发现了一种方法,可以关闭或绕过Windows安全功能之一,这可能会让攻击者更容易进入,”斯道姆说。他表示,易受攻击的因素可能包括UAC,即“用户帐户控制”,提示用户必须通过点击来安装软件,DEP和ASLR,这两项重要的反利用技术被植入了Windows。
在一封电子邮件中,Lumension的安全与取证分析师保罗·哈维(Paul Harvey)直截了当地表示,安全绕过功能(微软称之为“SBF”)补丁将“更新……微软的SEHOP技术可以增强其对传统应用程序的深度防御能力。”
根据微软的一份报告,SEHOP或结构化异常处理程序覆盖保护(Structured Exception Handler Overwrite Protection)是一种反漏洞技术的标签,该技术旨在阻止2003年首次描述的一种现在很常见的黑客技术安全研究与防御2009年的博客文章。
微软在Vista Service Pack 1 (SP1)中添加了SEHOP防御;它也在Windows 7、Server 2008和Server 2008 R2中,尽管在Vista和Windows 7中它是默认禁用的,微软说,“出于兼容性原因。”
在下周二的补丁中,微软可能会在那些客户端版本的Windows中默认启用SEHOP。
微软表示,下周将公布更多有关sbf更新的信息。
斯道姆说,新的类别并不一定意味着微软希望有大量漏洞可以归入SBF类别。他的解释更简单。
“我认为他们只是有点古怪,他们不知道该怎么做,”斯道姆说。“他们想,‘为什么要篡改历史?’而不是把它塞进一个现有的类别,比如远程代码执行或提升特权?”让我们做一个新的吧。’”
微软拒绝透露下周的更新是否会包括对Windows中SSL(安全套接字层)3.0和TLS(传输层安全)1.0长期存在的问题的修复。去年9月,两位研究人员发布了这个问题,他们开发了“针对SSL/TLS的浏览器漏洞”。这是一个黑客工具,也是第一次利用多年来的漏洞。
尽管针对BEAST漏洞的补丁计划在2011年12月发布,但微软在最后一刻取消了发布,因为德国企业开发人员SAP报告了兼容性问题。
“微软继续与SAP合作,并将通过我们正常的公告流程发布更新,”今天,当被问及下周二是否会有BEAST补丁时,微软值得信赖的计算小组主任Dave Forstrom说。
“它将会在那里,”斯道姆说微软的解决方案。“据我所知,SAP补丁已经发布了。”
下周的七次更新将使微软在2012年有一个快速的开始,微软传统上在今年的第一个月向用户推出少量更新。例如,微软在2011年1月只发布了两份公告,2010年两份,2009年一份,2008年两份。
微软将在美国东部时间1月10日下午1点左右发布这7个更新。
格雷格·凯泽(Gregg Keizer)报道了微软、安全问题、苹果、网络浏览器和Computerworld的一般技术突发新闻。在Twitter上关注格雷格@gkeizer,或赞同格雷格的RSS提要. 他的电子邮件地址是gkeizer@ix.netcom.com.
阅读更多关于安全性的信息在计算机世界的安全主题中心。
这篇文章,“微软计划大一月补丁星期二”最初是由《计算机世界》 .