2013年1月微软安全更新风险评估与技术解析

评估2013年1月安全更新的风险

今天我们发布了七个安全公告,涉及12个CVE漏洞。其中两个公告的最高严重等级为“严重”,五个为“重要”。我们希望下表能帮助您根据自身环境优先部署更新。

公告 最可能的攻击向量 最高公告严重性 最高可利用性指数 首30天可能的影响 平台缓解措施和关键说明
MS13-002(MSXML) 受害者浏览恶意网页。 严重 1 可能在未来30天内出现可靠漏洞利用
MS13-001(打印后台处理程序服务) 攻击者向共享打印机发送恶意打印作业。其他工作站随后使用第三方软件查询恶意打印作业信息,触发漏洞。 严重 1 可能在未来30天内出现可靠漏洞利用;由于无默认攻击向量,大规模攻击可能性较低 使用内置Windows组件打印或查询打印机信息时不会触发漏洞。详见此博客文章获取更多信息。
MS13-004(.NET框架) 受害者浏览提供XBAP应用程序的恶意内联网网页。 重要 1 漏洞本身可利用(因此评级为“1”);但XBAP在IE9及早期版本IE的互联网区域中已禁用,因此大规模利用可能性较低
MS13-005(win32k.sys) 攻击者在已受限上下文中运行代码,利用此漏洞向其他应用程序发送Windows消息,否则这些消息会被限制。 重要 1 可能在未来30天内出现可靠漏洞利用 不直接授予代码执行权限;可能作为多阶段攻击的第一步有用
MS13-006(SSLv3降级) 受害者通过HTTPS浏览受信任网站。恶意攻击者在网络上作为中间人,在某些情况下可能将加密降级为更易解密的协议。 重要 1 可能在未来30天内出现可靠漏洞利用 攻击者必须在网络上作为中间人才能利用此漏洞;攻击者还必须单独利用SSLv2的弱点来解密流量
MS13-003(System Center Operations Manager) 攻击者向受害者发送链接,利用他们有权访问的SCOM服务器上的跨站脚本(XSS)漏洞。当受害者点击链接时,会在SCOM服务器上代表他们执行自动操作,否则他们可能不希望执行。 重要 1 可能在未来30天内出现可靠漏洞利用 脚本执行将在SCOM应用程序上下文中进行(不在Windows本身)
MS13-007(开放数据协议应用级拒绝服务) 攻击者向实现OData协议的Web应用程序发送恶意OData过滤器查询,由于资源耗尽(CPU和内存)导致临时应用级拒绝服务。 重要 不适用 仅导致拒绝服务
  • Jonathan Ness 和 Gangadhara Swamy,MSRC 工程团队

攻击向量

缓解措施

评级

风险评估

上一篇帖子
下一篇帖子

相关帖子

  • 新研究论文:Web用户账户的预劫持攻击
  • 在Windows上随机化KUSER_SHARED_DATA结构
  • 解决Windows上未初始化的堆栈内存问题
    更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
    公众号二维码
posted @ 2025-09-17 10:56  qife  阅读(11)  评论(0)    收藏  举报