首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2008-06)

NSFOCUS安全小組([email protected])
//www.nsfocus.com

微軟發布8月份安全公告 修復多個嚴重安全漏洞

發布日期:2008-08-13


綜述:
======
微軟發布了8月份的11篇安全公告,這些公告描述并修復了26個安全漏洞,其中17個漏
洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
并按照我們提供的解決方法予以解決。

分析:
======
微軟發布了8月份的11篇最新的安全公告:MS08-041到MS08-051。這些安全公告分別描
述了26個安全問題,分別是有關Windows操作系統、IE瀏覽器和Office組件中的漏洞。

1. MS08-041 - Snapshot Viewer for Microsoft Access的ActiveX控件中的漏洞可能
允許遠程執行代碼(955617)

    - 受影響軟件:

    Microsoft Office Access 2000 Service Pack 3
    Microsoft Office Access 2002 Service Pack 3
    Microsoft Office Access 2003 Service Pack 2和Service Pack 3

    - 漏洞描述:

    Snapshot Viewer for Microsoft Access的ActiveX控件中保存文件時出現同步問
    題。攻擊者可以通過構建特制的網頁來利用該漏洞,當用戶查看網頁時,該漏洞
    可能允許遠程執行代碼。成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用
    戶權限。


  - 臨時解決方案:

    * 在IE中禁止運行COM對象。

    * 配置Internet Explorer在運行活動腳本之前提示,或在Internet和本地intranet
    安全區中禁用活動腳本

    * 將Internet和本地intranet安全區設置為“高”以便在這些區中運行ActiveX控件
    和活動腳本之前提示。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    //www.microsoft.com/china/technet/security/bulletin/MS08-041.mspx

2. MS08-042 - Microsoft Word中的漏洞可能允許遠程執行代碼(955048)

    - 受影響系統:

    Word 2002 Service Pack 3
    Word 2003 Service Pack 2
    Word 2003 Service Pack 3

    - 漏洞描述:

    Word處理特制Microsoft Word文件的記錄值時存在內存處理錯誤。如果用戶打開
    帶有畸形記錄值的特制Word文件,該漏洞可能允許遠程執行代碼。成功利用此漏
    洞的攻擊者可以完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或
    刪除數據;或者創建擁有完全用戶權限的新帳戶。


    - 臨時解決方案:

    * 不要打開或保存從不受信任來源或從受信任來源意外收到的Microsoft Office
    文件。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    //www.microsoft.com/china/technet/security/bulletin/MS08-042.mspx

3. MS08-043 - Microsoft Excel中的漏洞可能允許遠程執行代碼(954066)

    - 受影響系統:

    Excel 2000 Service Pack 3
    Excel 2002 Service Pack 3
    Excel 2003 Service Pack 2
    Excel 2003 Service Pack 3
    Excel 2007
    Excel 2007 Service Pack 1
    Microsoft Office Excel Viewer 2003
    Microsoft Office Excel Viewer 2003 Service Pack 3
    Microsoft Office Excel Viewer
    用于Word、Excel和PowerPoint 2007文件格式的Microsoft Office兼容包
    用于Word、Excel和PowerPoint 2007文件格式Service Pack 1的Microsoft Office 兼容包
    Microsoft Office SharePoint Server 2007
    Microsoft Office SharePoint Server 2007 x64 Edition
    Microsoft Office SharePoint Server 2007 Service Pack 1
    Microsoft Office SharePoint Server 2007 Service Pack 1 x64 Edition
    Microsoft Office 2004 for Mac
    Microsoft Office 2008 for Mac

    - 漏洞描述:

    Excel在將Excel文件加載到內存時處理索引值、數組索引和解析記錄值的方式中
    存在遠程執行代碼漏洞;當.xlsx文件配置為不保存遠程數據會話密碼時,Microsoft
    Excel無法正確地刪除此密碼字符串。攻擊者可能通過打開明確配置為不將憑據存
    儲到遠程數據源的.xlsx文件,從而利用漏洞獲得安全的遠程數據源的訪問權限。


    - 臨時解決方案:

    * 在打開未知或不可信任來源的文件時,使用Microsoft Office隔離轉換環境(MOICE)

    * 使用Microsoft Office文件阻斷策略以防止打開未知或不可信任來源的Office
      2003及更早版本的文檔。

    * 不要打開或保存從不受信任來源或從受信任來源意外收到的Microsoft Office
    文件。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    //www.microsoft.com/china/technet/security/bulletin/MS08-043.mspx

4. MS08-044 - Microsoft Office過濾器中的漏洞可能允許遠程執行代碼(924090)

    - 受影響軟件:

    Microsoft Office 2000 Service Pack 3
    Microsoft Office XP Service Pack 3
    Microsoft Office 2003 Service Pack 2
    Microsoft Office Project 2002 Service Pack 1
    Microsoft Office Converter Pack
    Microsoft Works 8

    - 漏洞描述:

    Office過濾器處理畸形圖像的方式中存在一個遠程執行代碼漏洞,Office處理PICT、
    BMP和WPG格式圖像文件的方式中存在遠程執行代碼漏洞。如果用戶受騙打開了特
    制封裝的PostScript(EPS)文件、PICT文件、BMP文件或WPG文件的話,就會允許
    攻擊者完全控制受影響的系統。

    - 臨時解決方案:

    * 修改存取控制表以拒絕所有用戶對EPSIMP32.FLT、PICTIM32.FLT、BMP32.FLT、WPG32.FLT的訪問

    * 不要打開或保存從不受信任來源或從受信任來源意外收到的文檔。

    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    //www.microsoft.com/china/technet/security/bulletin/MS08-044.mspx

5. MS08-045 - Internet Explorer累計安全更新(953838)

    - 受影響軟件:

    Microsoft Internet Explorer 5.01 Service Pack 4
    Microsoft Internet Explorer 6 Service Pack 1
    Microsoft Internet Explorer 6
    Microsoft Internet Explorer 7

    - 漏洞描述:

    Internet Explorer中存在多個安全漏洞。如果用戶使用Internet Explorer查看
    了特制網頁,那么這些漏洞可能導致各種內存破壞的情況。帳戶被配置為擁有較
    少用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。


    - 臨時解決方案:

    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行ActiveX
    控件之前進行提示    
    * 將Internet 和本地Intranet安全區域設置設為“高”,以便在這些區域中運行
    ActiveX控件和活動腳本之前進行提示
    * 以純文本格式閱讀電子郵件可幫助?;つ饈芾醋訦TML電子郵件攻擊媒介的攻擊

    - 廠商補丁:

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     //www.microsoft.com/china/technet/security/bulletin/MS07-045.mspx    

6. MS08-046 - Microsoft Windows圖像顏色管理系統中的漏洞可能允許遠程執行代碼(952954)

    - 受影響系統:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2 和 Windows XP Service Pack 3
    Windows XP Professional x64 Edition和Windows XP Professional x64 Edition
    Service Pack 2
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
    Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系統)以及Windows Server 2003
    SP2(用于基于Itanium的系統)

    - 漏洞描述:

    Microsoft ICM 組件的Microsoft顏色管理系統(MSCMS)??櫬砟詿娣峙淶姆?br />     式中存在一個堆溢出漏洞。如果用戶打開特制的圖像文件,該漏洞可能允許遠程
    執行代碼。成功利用此漏洞的攻擊者可以完全控制受影響的系統,攻擊者可隨后
    安裝程序;查看、更改或刪除數據;或者創建新帳戶。

    - 臨時解決方案:

    * 通過修改注冊表禁用元文件處理

    * 以純文本格式閱讀電子郵件可幫助?;つ約好饈芾醋訦TML電子郵件攻擊媒介
    的攻擊。

    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    //www.microsoft.com/china/technet/security/bulletin/MS08-046.mspx

7. MS08-047 - IPsec策略處理中的漏洞可能導致信息泄露(953733)

    - 受影響系統:

    Windows Vista和Windows Vista Service Pack 1
    Windows Vista x64 Edition和Windows Vista x64 Edition Service Pack 1
    Windows Server 2008(用于32位系統)
    Windows Server 2008(用于基于x64的系統)
    Windows Server 2008(用于基于Itanium的系統)

    - 漏洞描述:

    IPsec策略從Windows Server 2003域導入到Windows Server 2008域的方式中存在
    一個信息泄露漏洞,可能導致系統忽略IPsec策略并以明文形式傳輸網絡流量,而
    這樣可能會泄露往往在網絡上會被加密的信息。


    - 臨時解決方案:

    * 在創建IPsec策略期間請勿選擇“默認響應規則”,或者從現有策略中取消選中此規則。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    //www.microsoft.com/china/technet/security/bulletin/MS08-047.mspx

8. MS08-048 - Outlook Express和Windows Mail安全更新(951066)

    - 受影響系統:

    Microsoft Outlook Express 5.5 Service Pack 2
    Microsoft Outlook Express 6
    Microsoft Outlook Express 6 Service Pack 1
    Windows Mail

    - 漏洞描述:

    由于MHTML協議處理程序在返回MHTML內容時不正確的解析可能繞過Internet Explorer
    域限制的MHTML URL重定向,導致Outlook Express和Windows Mail中存在一個信
    息泄露漏洞。攻擊者可以通過構建特制的網頁來利用該漏洞,如果用戶通過Internet
    Explorer查看網頁,該漏洞可能允許信息泄露。成功利用此漏洞的攻擊者可以讀
    取另一個Internet Explorer域或本地計算機中的數據。


    - 臨時解決方案:

    * 禁用MHTML協議處理程序。

    * 將Internet 和本地Intranet安全區域設置設為“高”,以便在這些區域中運行活
    動腳本之前進行提示

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    //www.microsoft.com/china/technet/security/bulletin/MS08-048.mspx

9. MS08-049 - 事件系統中的漏洞可能允許遠程執行代碼(950974)

    - 受影響系統:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2 和 Windows XP Service Pack 3
    Windows XP Professional x64 Edition和Windows XP Professional x64 Edition
    Service Pack 2
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
    Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系統)以及Windows Server 2003
    SP2(用于基于Itanium的系統)
    Windows Vista和Windows Vista Service Pack 1
    Windows Vista x64 Edition和Windows Vista x64 Edition Service Pack 1
    Windows Server 2008(用于32位系統)
    Windows Server 2008(用于基于x64的系統)
    Windows Server 2008(用于基于Itanium的系統)

    - 漏洞描述:

    Microsoft Windows事件系統驗證用戶訂閱請求(創建時)和調用函數指針數組時
    驗證索引范圍的方式不正確,導致遠程執行代碼。成功利用此漏洞的攻擊者可以
    完全控制受影響的系統。攻擊者隨后可安裝程序;查看、更改或刪除數據;或者
    創建擁有完全管理權限的新帳戶。


    - 臨時解決方案:

    * 注銷es.dll或者修改es.dll上的訪問控制列表
    * 停止和禁用系統事件通知和COM+事件系統服務
    * 修改es.dll上的訪問控制列表


    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    //www.microsoft.com/china/technet/security/bulletin/MS08-049.mspx

10. MS08-050 - Windows Messenger中的漏洞可能導致信息泄露(955702)

    - 受影響系統:

    Windows Messenger 4.7
    Windows Messenger 5.1

    - 漏洞描述:

    Windows Messenger的受支持版本中存在一個信息泄露漏洞,對特定的ActiveX控
    件Messenger.UIAutomation.1執行腳本操作可能導致以登錄用戶的上下文從這些
    程序泄露信息。攻擊者可以在登錄用戶不知情的情況下更改狀態、獲取聯系人信
    息以及啟動音頻和視頻聊天會話,還可以捕獲用戶的登錄ID并以該用戶的身份遠
    程登錄用戶的Messenger客戶端。


    - 臨時解決方案:

    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行ActiveX
    控件之前進行提示    
    * 將Internet 和本地Intranet安全區域設置設為“高”,以便在這些區域中運行
    ActiveX控件和活動腳本之前進行提示
    * 為Messenger.UIAutomation.1控件設置killbit。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    //www.microsoft.com/china/technet/security/bulletin/MS08-050.mspx

11. MS08-051 - Microsoft PowerPoint中的漏洞可能允許遠程執行代碼(949785)

    - 受影響系統:

    Microsoft Office PowerPoint 2000 Service Pack 3
    Microsoft Office PowerPoint 2002 Service Pack 3
    Microsoft Office PowerPoint 2003 Service Pack 2
    Microsoft Office PowerPoint 2003 Service Pack 3
    Microsoft Office PowerPoint 2007
    Microsoft Office PowerPoint 2007 Service Pack 1
    Microsoft Office PowerPoint Viewer 2003
    用于Word、Excel和PowerPoint 2007文件格式的Microsoft Office兼容包
    用于Word、Excel和PowerPoint 2007文件格式Service Pack 1的Microsoft Office
    兼容包
    Microsoft Office 2004 for Mac

    - 漏洞描述:

    PowerPoint Viewer 2003處理特制PowerPoint文件中畸形圖片索引時存在內存分
    配錯誤,PowerPoint在解析特制PowerPoint文件中的列表值時存在內存計算錯誤。
    攻擊者可能通過創建特制的PowerPoint文件來利用該漏洞,如果用戶使用管理用
    戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。攻擊者可隨
    后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。那
    些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的
    影響要小。


    - 臨時解決方案:

    * 在打開未知或不可信任來源的文件時,使用Microsoft Office隔離轉換環境(MOICE)

    * 使用Microsoft Office文件阻斷策略以防止打開未知或不可信任來源的Office
    2003及更早版本的文檔。

    * 不要打開或保存從不受信任來源或從受信任來源意外收到的Microsoft Office
    文件。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    //www.microsoft.com/china/technet/security/bulletin/MS08-051.mspx

附加信息:
==========
1. //www.microsoft.com/china/technet/security/bulletin/MS08-041.mspx
2. //www.microsoft.com/china/technet/security/bulletin/MS08-042.mspx
3. //www.microsoft.com/china/technet/security/bulletin/MS08-043.mspx
4. //www.microsoft.com/china/technet/security/bulletin/MS08-044.mspx
5. //www.microsoft.com/china/technet/security/bulletin/MS08-045.mspx
6. //www.microsoft.com/china/technet/security/bulletin/MS08-046.mspx
7. //www.microsoft.com/china/technet/security/bulletin/MS08-047.mspx
8. //www.microsoft.com/china/technet/security/bulletin/MS08-048.mspx
9. //www.microsoft.com/china/technet/security/bulletin/MS08-049.mspx
10. //www.microsoft.com/china/technet/security/bulletin/MS08-050.mspx
11. //www.microsoft.com/china/technet/security/bulletin/MS08-051.mspx
12. //labs.idefense.com/intelligence/vulnerabilities/display.php?id=742
13. //labs.idefense.com/intelligence/vulnerabilities/display.php?id=740
14. //labs.idefense.com/intelligence/vulnerabilities/display.php?id=738
15. //labs.idefense.com/intelligence/vulnerabilities/display.php?id=739
16. //labs.idefense.com/intelligence/vulnerabilities/display.php?id=736
17. //labs.idefense.com/intelligence/vulnerabilities/display.php?id=737
18. //labs.idefense.com/intelligence/vulnerabilities/display.php?id=741
19. //www.zerodayinitiative.com/advisories/ZDI-08-049
20. //www.zerodayinitiative.com/advisories/ZDI-08-048
21. //www.zerodayinitiative.com/advisories/ZDI-08-050
22. //www.zerodayinitiative.com/advisories/ZDI-08-051
23. //www.kb.cert.org/vuls/id/309739

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/?;?、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: //www.nsfocus.com

© 2019 綠盟科技