安全智能中心

Navigation
瞻博网络的 Microsoft 防御措施

作为 Microsoft 主动防御计划 (MAPP) 的成员,瞻博网络为客户提供最新的软件保护信息,解决 Microsoft Security Advisory 发布的安全漏洞。

Microsoft Security Advisory (2847140): Internet Explorer 中的漏洞可能允许远程代码执行

Microsoft 正在研究有关一个 Internet Explorer 8 漏洞的公开报告。 Microsoft 已注意到尝试利用此漏洞的攻击。

Internet Explorer 6、Internet Explorer 7、Internet Explorer 9 和 Internet Explorer 10 不受此漏洞影响。

这是一个远程代码执行漏洞。 漏洞的存在方式为:Internet Explorer 访问内存中已被删除或未得到合理分配的对象。 该漏洞可能造成内存损坏,允许攻击者在 Internet Explorer 内当前用户的上下文中执行任意代码。 攻击者可能会托管一个经过特别编码的网站,旨在通过 Internet Explorer 利用此漏洞,随后说服用户访问该网站。

瞻博网络通过以下签名提供有关此漏洞的保护措施:

HTTP: Microsoft Internet Explorer 对象内存释放后使用

2013 年 5 月 7 日发布
此签名检测尝试利用已知 Microsoft Internet Explorer 漏洞的企图。 成功攻击可能导致执行任意代码。

参考资料

CVE Reference CVE-2013-1347Microsoft Security Advisory 2847140

Microsoft Security Advisory (2794220): Internet Explorer 中的漏洞可能允许远程代码执行

Microsoft 正在研究有关一个 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8 漏洞的公开报告。 Internet Explorer 9 和 Internet Explorer 10 不受此漏洞影响。 Microsoft 已注意到尝试通过 Internet Explorer 8 利用此漏洞的针对性攻击。

漏洞是远程代码执行漏洞,其存在方式为:Internet Explorer 访问内存中已被删除或未得到合理分配的对象。 该漏洞可能造成内存损坏,允许攻击者在 Internet Explorer 内当前用户的上下文中执行任意代码。 攻击者可能会托管一个经过特别编码的网站,旨在通过 Internet Explorer 利用此漏洞,随后说服用户访问该网站。

瞻博网络通过以下签名提供有关此漏洞的保护措施:

HTTP: Microsoft Internet Explorer “释放后使用”代码执行

2012 年 12 月 31 日发布
此签名检测尝试利用已知 Microsoft Internet Explorer 漏洞的企图。 成功攻击可能导致执行任意代码。

参考资料

BugTraq 57070CVE-2012-4792http://technet.microsoft.com/en-us/security/advisory/2794220http://support.microsoft.com/kb/2794220

Microsoft Security Advisory (2719615): Microsoft Xml Core Services 中的漏洞可能允许远程代码执行

Microsoft 注意到利用 Microsoft XML Core Services 3.0、4.0、5.0 和 6.0 的主动式攻击。 如果用户使用 Internet Explorer 查看经过特别编码的网页,该漏洞可能允许远程代码执行。 攻击者无法强制用户访问此类网站。 攻击者必须说服用户访问网站,通常是吸引用户点击电子邮件或即时聊天消息中的链接,使用户访问攻击者的网站。 该漏洞会影响所有受支持的 Microsoft Windows 版本,以及所有受支持的 Microsoft Office 2003 和 Microsoft Office 2007 版本。

瞻博网络通过以下签名提供有关此漏洞的保护措施:

HTTP: Microsoft Internet Explorer XML 远程命令执行

2012 年 6 月 12 日发布
此签名检测尝试在 XML Core Services 中使用不安全的 ActiveX 控件的企图。 攻击者可创建恶意网站,在其中包含带危险 ActiveX 控件的网页,如果受害者访问此网页,攻击者就能获得受害者客户端浏览器的控制权。

所涉及的产品版本:

  • Windows XP Service Pack 3Microsoft XML Core Services 3.0
  • Windows XP Professional x64 Edition Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2003 Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2003 x64 Edition Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2003 with SP2 for Itanium-based SystemsMicrosoft XML Core Services 3.0
  • Windows Vista Service Pack 2Microsoft XML Core Services 3.0
  • Windows Vista x64 Edition Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2008 for 32-bit Systems Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2008 for x64-based Systems Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2008 for Itanium-based Systems Service Pack 2Microsoft XML Core Services 3.0
  • Windows 7 for 32-bit SystemsMicrosoft XML Core Services 3.0
  • Windows 7 for 32-bit Systems Service Pack 1Microsoft XML Core Services 3.0
  • Windows 7 for x64-based SystemsMicrosoft XML Core Services 3.0
  • Windows 7 for x64-based Systems Service Pack 1Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 for x64-based SystemsMicrosoft XML Core Services 3.0
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 for Itanium-based SystemsMicrosoft XML Core Services 3.0
  • Windows Server 2008 R2 for Itanium-based Systems Service Pack 1Microsoft XML Core Services 3.0
  • Windows Server 2008 for 32-bit Systems Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2008 for x64-based Systems Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 for x64-based SystemsMicrosoft XML Core Services 3.0
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1Microsoft XML Core Services 3.0
  • Microsoft Office 2003 Service Pack 3Microsoft XML Core Services 5.0
  • Microsoft Office 2007 Service Pack 2Microsoft XML Core Services 5.0
  • Microsoft Office 2007 Service Pack 3

参考资料

http://support.microsoft.com/kb/2719615CVE-2012-1889

Microsoft Security Advisory (26396580): Truetype 字体解析中的漏洞可能允许特权升级

Microsoft 正在研究 Microsoft Windows 组件 Win32k TrueType 字体解析引擎中的漏洞。 成功入侵此漏洞的攻击者可在内核模式下运行任意代码。 随后攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完整用户权限的新帐户。 我们已经注意到存在尝试利用所报告的漏洞的针对性攻击;整体而言,目前此类攻击对客户的影响不大。 此漏洞与 Duqu 恶意软件有关。

瞻博网络通过以下签名提供有关此漏洞的保护措施:

HTTP: Microsoft Windows TrueType 字体解析远程代码执行

2011 年 11 月 4 日发布
此签名检测尝试利用已知 Microsoft Windows TrueType 字体漏洞的企图。 成功攻击可能导致执行任意代码。

所涉及的产品版本:

  • Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 with SP2 for Itanium-based Systems
  • Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2**
  • Windows Server 2008 for x64-based Systems Service Pack 2**
  • Windows Server 2008 for Itanium-based Systems Service Pack 2
  • Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1**
  • Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

参考资料

http://support.microsoft.com/kb/2639658 http://technet.microsoft.com/en-us/security/advisory/2639658CVE-2011-3402

如果您对瞻博网络所覆盖的 Microsoft 漏洞有任何疑问,请通过以下方式提交咨询: mapp@Juniper.net