微软刚刚发布了2009年12月份的6个安全公告,其中有3个严重,3个重要。
它们分别是:
Microsoft 安全公告 MS09-071 - 严重:
Internet 验证服务中的漏洞可能允许远程执行代码 (974318)
发布日期: 十二月 8, 2009
影响的软件::
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista Service Pack 2
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
风险等级:严重
详细信息:
1 Workstation 验证服务内存损坏漏洞
在 Internet 验证服务上实施受保护的可扩展身份验证协议 (PEAP) 时存在 远程执行代码
漏洞。 此漏洞是由于在处理 PEAP 验证尝试时错误地将服务器接收到的信息复制到内存
中。 成功利用此漏洞的攻击者可以完全控制受影响的系统。
2 MS-CHAP 身份验证绕过漏洞
Internet 验证服务中存在特权提升漏洞。 发送恶意制造的 Microsoft 质询握手身份验证协
议版本 2 (MS-CHAP v2) 验证请求的攻击者可能会访问特定授权用户权限范围内的网络资
源。
解决办法
临时解决办法:
在您的 Internet 验证服务服务器上将验证协议与 MS-CHAP v2(而不是 PEAP)一起使用
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ ms09-071.mspx
Microsoft 安全公告 MS09-074 - 严重
Microsoft Office Project 中的漏洞可能允许远程执行代码 (967183)
发布日期: 十二月 8, 2009
影响操作系统:
Microsoft Project 2000 Service Release 1
Microsoft Project 2002 Service Pack 1
Microsoft Office Project 2003 Service Pack 3
风险等级:严重
详细信息:
1 Project 内存验证漏洞
Microsoft Office Project 处理特制 Project 文件的方式中存在一个远程执行代码漏洞。 成功
利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或
删除数据;或者创建拥有完全用户权限的新帐户。
解决办法
临时解决办法:
不要打开从不受信任来源或从受信任来源意外收到的 Project 文件
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-074.mspx
Microsoft 安全公告 MS09-072 - 严重:
Internet Explorer 的累积性安全更新 (976325)
发布日期: 十二月 8, 2009
影响操作系统:
Internet Explorer 5.01 Service Pack 4
--Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 Service Pack 1
--Microsoft Windows 2000 Service Pack 4
Internet Explorer 6
--Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP2(用于基于 Itanium 的系统)
Internet Explorer 7
--Windows XP Service Pack 2 和 Windows XP Service Pack 3
--Windows XP Professional x64 Edition Service Pack 2
--Windows Server 2003 Service Pack 2
--Windows Server 2003 x64 Edition Service Pack 2
--Windows Server 2003 SP2(用于基于 Itanium 的系统)
--Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
--Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
-- Windows Vista x64 Edition Service Pack 2
-- Windows Server 2008(用于 32 位系统)
-- Windows Server 2008(用于 32 位系统)Service Pack 2*
-- Windows Server 2008(用于基于 x64 的系统)
-- Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
-- Windows Server 2008(用于基于 Itanium 的系统)
-- Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Internet Explorer 8
-- Windows XP Service Pack 2 和 Windows XP Service Pack 3
-- Windows XP Professional x64 Edition Service Pack 2
-- Windows Server 2003 Service Pack 2
-- Windows Server 2003 x64 Edition Service Pack 2
-- Windows Vista、Windows Vista Service Pack 1
-- Windows Vista Service Pack 2
-- Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1
-- Windows Vista x64 Edition Service Pack 2
-- Windows Server 2008(用于 32 位系统)
-- Windows Server 2008(用于 32 位系统)Service Pack 2*
-- Windows Server 2008(用于基于 x64 的系统)
-- Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
-- Windows 7(用于 32 位系统)
-- Windows 7(用于基于 x64 的系统)
-- Windows Server 2008 R2(用于基于 x64 的系统)*--
-- Windows Server 2008 R2(用于基于 Itanium 的系统)
风险等级:严重
详细信息:
1 ATL COM 初始化漏洞
使用易受攻击的 Microsoft 活动模板库 (ATL) 标头构建的 ActiveX 控件中存在远程执行
代码漏洞。 此漏洞只直接影响安装了使用 Visual Studio ATL 构建的组件和控件的系统。 使
用 ATL 构建的组件和控件可能允许任意对象的实例化,从而绕过相关的安全策略,例如
Internet Explorer 中的 kill bit。 因此,此漏洞可能允许远程的、未经身份验证的用户在受
影响的系统上远程执行代码。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网
页时,该漏洞可能允许远程执行代码。
2 未初始化的内存损坏漏洞
Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏
洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户
使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可
随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
3 HTML 对象内存损坏漏洞
Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏
洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许
远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 如果用户
使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可
随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
解决办法
临时解决办法:
1将 Internet 和“本地 Intranet”安全区域设置设为“高”,以便在这些区域中运行 ActiveX
控件和活动脚本之前进行提示
1).在 Internet Explorer 的“工具”菜单上,单击“Internet 选项”。
2).在“Internet 选项”对话框中,单击“安全”选项卡,然后单击“Internet”图标。
3).在“该区域的安全级别”下,将滑块移至“高”。 这将您访问的所有网站的安全级别均
设置为“高”。
2将 Internet Explorer 配置为在 Internet 和本地 Intranet 安全区域中运行活动脚本或
禁用活动脚本之前进行提示
1).在 Internet Explorer 中,单击“工具”菜单上的“Internet 选项”。
2).单击“安全”选项卡。
3).单击“Internet”,然后单击“自定义级别”。
4).在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,
然后单击“确定”。
5).单击“本地 Intranet”,然后单击“自定义级别”。
6).在“设置”下方,在“脚本”部分的“活动脚本”下方单击“提示”或“禁用”,
然后单击“确定”。
7).单击“确定”两次返回到 Internet Explorer。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-072.mspx
Microsoft 安全公告 MS09-069 - 重要
本地安全机构子系统服务中的漏洞可能允许拒绝服务 (974392)
发布日期: 十二月 8, 2009
影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
风险等级:重要
详细信息:
1 本地安全机构子系统服务资源枯竭漏洞
由于通过 IPSec 进行通信时,本地安全授权子系统服务 (LSASS) 处理特制 ISAKMP 信息
的方式不正确,Microsoft Windows 中存在一个服务拒绝漏洞。
解决办法
临时解决办法:
1禁用 IPSec 服务
A 使用交互方法
1)单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2)展开 HKEY_LOCAL_MACHINE。
3)依次展开“系统”、“CurrentControlSet”、“服务”。
4)单击 PolicyAgent 项
5)通过执行以下操作为该注册表项创建备份:
在“文件”菜单上,单击“导出”。
在“导出注册表文件”对话框中,键入 PolicyAgent_configuration_backup.reg,
然后单击“保存”。
6)在 PolicyAgent 项下,双击名为 Start 的值。
7)然后将值数据字段改为 4。
8)单击“确定”。
9)以管理员身份通过命令提示符运行下列命令:
net stop PolicyAgent
B使用被管理的部署脚本
1创建注册表项的备份。 可通过以下命令使用管理的部署脚本创建备份:
regedit /e PolicyAgent_configuration_backup.reg
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PolicyAgent
2将下列内容保存到扩展名为 .REG 的文件(例如:Disable_PolicyAgent.reg):
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PolicyAgent]
Start"=dword:00000004
3依次展开“系统”、“CurrentControlSet”、“服务”。
4单击 PolicyAgent 项
5通过执行以下操作为该注册表项创建备份:
在“文件”菜单上,单击“导出”。
在“导出注册表文件”对话框中,键入 PolicyAgent_configuration_backup.reg,
然后单击“保存”。
6在目标系统上,使用下列命令运行在步骤 2 中创建的上述注册表脚本:
Regedit /s Disable_PolicyAgent.reg
7然后将值数据字段改为 4。
8单击“确定”。
9在目标系统上以管理员身份通过命令提示符运行下列命令:
net stop PolicyAgent
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-069.mspx
Microsoft 安全公告 MS09-073 - 重要
写字板和 Office 文本转换器中的漏洞可能允许远程执行代码 (960477)
发布日期: 十二月 8, 2009
影响软件:
操作系统
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2(用于基于 Itanium 的系统)
Microsoft Office
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
Microsoft Works 8.5
Microsoft Office Converter Pack
风险等级:重要
详细信息:
1 写字板和 Office 文本转换器内存损坏漏洞
当用户打开特制 Word 97 文件时 Microsoft 写字板和 Microsoft Office Word 中的文本转换
器处理内存的方式中存在一个远程执行代码漏洞。
解决办法
临时解决办法:
1通过禁止访问转换器文件来禁用 Word 97 文件的写字板文字转换器
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-073.mspx
Microsoft 安全公告 MS09-070 - 重要:
Active Directory Federation Services 中的漏洞可能允许远程执行代码 (971726)
发布日期: 十二月 8, 2009
影响软件:
操作系统
Windows Server 2003 Service Pack 2[1]
Windows Server 2003 x64 Edition Service Pack 2[2]
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
风险等级:重要
详细信息:
1 在ADFS 漏洞中的单一登录欺骗
如果攻击者具有目标用户最近使用的工作站和 Web 浏览器的访问权限,则 Active
Directory Federation Services 中的欺骗漏洞可能允许攻击者模拟成经身份验证的用户来访问
提供单一登录的 Web 站点。
2 ADFS 漏洞中的远程代码执行
在实施 Active Directory Federation Services (ADFS) 时存在远程代码执行漏洞。 漏洞是在经
身份验证的用户连接到启用 ADFS 的 Web 服务器时不正确地验证请求标头引起的。 成功
利用此漏洞的攻击者可以完全控制受影响的系统。
解决办法
临时解决办法:
Microsoft 并未发现此漏洞的任何变通办法。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.dhu.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-070.mspx