此安全更新解决了多个 ActiveX 控件通用且当前正被利用的私有报告漏洞。 如果用户使用 Internet Explorer 查看特制的网页(实例化 ActiveX 控件),则影响使用Microsoft活动模板库 (ATL) 的易受攻击版本编译的 ActiveX 控件的漏洞可能会允许远程代码执行。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
对于 Microsoft所有受支持的 Windows 2000 和 Windows XP 版本、Windows Vista 和 Windows 7 的所有受支持版本、Windows Server 2003 的所有受支持版本、Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本而言,此安全更新都被评为“严重”,对于所有受支持的 Windows Server 2008 和 Windows Server 2008 R2 版本都很重要。 有关详细信息,请参阅本节中的小节“ 受影响的和非受影响的软件”。
安全更新通过设置终止位来解决漏洞,以便易受攻击的控件不会在 Internet Explorer 中运行。 有关漏洞的详细信息,请参阅下一部分 “漏洞信息”下的“常见问题解答”(常见问题解答)子部分。
*服务器核心安装不受影响。 此更新解决的漏洞不会影响使用 Server Core 安装选项安装时支持的 Windows Server 2008 或 Windows Server 2008 R2 版本。 有关此安装选项的详细信息,请参阅适用于 Windows Server 2008 R2 的 MSDN 文章、Server Core 和 Server Core。 请注意,Server Core 安装选项不适用于某些版本的 Windows Server 2008 和 Windows Server 2008 R2;请参阅 “比较服务器核心安装选项”。
与此安全更新相关的常见问题(常见问题解答)
我一直在使用 Microsoft 办公室 Visio Viewer 2002 或 Microsoft 办公室 Visio Viewer 2003,此公告 MS09-055 已设置终止位。 可从何处下载最新的 Visio Viewer?
可以从 Microsoft 办公室 Online 网站、Visio 2007 查看器查看器 2007 下载 Microsoft 办公室 Visio Viewer 2007 Service Pack 2。 然后,为了免受 MS09-060 中所述的漏洞的保护,必须从同一公告中为 Microsoft 办公室 Visio Viewer 2007 Service Pack 2 (KB973709) 应用更新。 或者,如果已设置自动更新,则自动更新可以为你应用后一个更新。
我一直在使用 Microsoft 办公室 Visio Viewer 2007 或 Microsoft 办公室 Visio Viewer 2007 Service Pack 1。 从此公告应用更新后,MS09-055,我的 Visio Viewer 停止工作。 我现在该怎么办?
若要使用 Visio Viewer,可以从 Microsoft 办公室 Online 网站、Visio 2007 查看器查看器 2007 下载 Microsoft 办公室 Visio Viewer 2007 Service Pack 2。 然后,为了免受 MS09-060 中所述的漏洞的保护,必须从同一公告中为 Microsoft 办公室 Visio Viewer 2007 Service Pack 2 (KB973709) 应用更新。 或者,如果已设置自动更新,则自动更新可以为你应用后一个更新。
MBSA 是否支持在 Windows 7 和 Windows Server 2008 R2 上检测此安全更新?
从 MBSA 版本 2.1.1 起,MBSA 支持检测 Windows 7 和 Windows Server 2008 R2 上的此安全更新,从这些操作系统的正式发布日期起可用。 有关详细信息,请访问 MBSA。
ActiveX 终止位的此累积安全更新是否包含Microsoft安全公告 MS09-043 中所述的终止位?
此更新不包括阻止 Office Web 组件 (OWC) 库在 Internet Explorer 中运行的终止位,Microsoft安全公告 MS09-043 中所述。 未安装 MS09-043 的客户应同时安装此更新和 MS09-043,以完全保护这些漏洞。
此安全更新是否与 MS09-034 相关?
是的。 Microsoft安全公告 MS09-034“Internet Explorer 累积安全更新”包括一项缓解措施,可帮助防止使用易受攻击的 ATL 在 Internet Explorer 中利用生成的组件和控制,并解决其他不相关的漏洞。 MS09-034 中提供的新深度防护包括对 Internet Explorer 5.01、Internet Explorer 6 和 Internet Explorer 6 Service Pack 1、Internet Explorer 7 和 Internet Explorer 8 的更新,这些更新可监视并帮助防止成功利用所有已知的公共和私有报告的 ATL 漏洞,包括可能导致绕过 ActiveX 终止位安全功能的漏洞。 这些保护旨在帮助客户免受基于 Web 的攻击。
如果已安装 MS09-034 更新,我是否需要安装此更新?
此安全更新可解决易受攻击的 Active X 控件,并阻止它们在 Internet Explorer 中实例化。 Microsoft建议除了 Internet Explorer 的最新累积安全更新之外,客户还建议应用此更新,以保持最高级别的安全性。
如果已安装 MS09-034 更新,我是否需要安装由Microsoft或第三方颁发的其他组件和控制,这些组件和控件解决Microsoft安全公告973882和Microsoft安全公告 MS09-035 中所述的漏洞?
MS09-034 中介绍的 Internet Explorer 缓解不会解决使用活动模板库开发的某些组件和控件中的基础漏洞。 Microsoft建议开发人员按照本公告中提供的指南修改和重新生成受本公告中所述漏洞影响的所有组件和控件。
什么是终止位?
Microsoft Internet Explorer 中的安全功能使 ActiveX 控件无法由 Internet Explorer HTML 呈现引擎加载。 这是通过创建注册表设置完成的,称为设置终止位。 设置终止位后,即使完全安装控件,也无法加载控件。 设置终止位可确保即使引入易受攻击的组件或重新引入系统,它仍然处于惰性和无害状态。
为什么此更新不包含任何二进制文件?
此更新仅对注册表进行更改,以禁用 Internet Explorer 中的控件实例化。
如果尚未安装受影响的组件或使用受影响的平台,是否应安装此更新?
是的。 安装此更新将阻止易受攻击的控制在 Internet Explorer 中运行。
如果稍后安装此安全更新中讨论的 ActiveX 控件,是否需要重新应用此更新?
否,不需要重新应用此更新。 终止位将阻止 Internet Explorer 运行该控件,即使控件在以后安装也是如此。
此更新是否包含任何不特定于Microsoft的终止位?
此更新中的所有新终止位仅适用于Microsoft控件。 但是,由于这是累积安全更新,因此此更新包含Microsoft针对 Microsoft 和非 Microsoft ActiveX 控件颁发的终止位。
此更新是否包含以前在 Internet Explorer 安全更新中提供的终止位?
否,此更新不包括以前在 Internet Explorer 安全更新中提供的终止位。 建议为 Internet Explorer 安装最新的累积安全更新。
为什么此安全更新针对不同的 Windows 操作系统具有不同的严重性级别?
此更新具有不同的严重性级别,因为不同的缓解措施适用于漏洞,具体取决于操作系统。 其中一种缓解措施是,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 以受限模式运行,称为 增强的安全配置。
Windows XP Service Pack 2 和 Windows XP Service Pack 3
关键 \ 远程代码执行
关键
Windows XP Professional x64 Edition Service Pack 2
关键 \ 远程代码执行
关键
Windows Server 2003 Service Pack 2
中等 \ 远程代码执行
中等
Windows Server 2003 x64 Edition Service Pack 2
中等 \ 远程代码执行
中等
Windows Server 2003 SP2 for Itanium 基于系统的 SP2
中等 \ 远程代码执行
中等
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
重要 \ 远程代码执行
重要说明
Windows Vista x64 版本、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
重要\ 远程代码执行
重要说明
适用于 32 位系统的 Windows Server 2008 和适用于 32 位系统的 Windows Server 2008 Service Pack 2*
低\远程代码执行
低
Windows Server 2008 for x64 based Systems and Windows Server 2008 for x64 based Systems Service Pack 2*
低\远程代码执行
低
适用于基于 Itanium 的系统的 Windows Server 2008 和基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008
低\远程代码执行
低
适用于 32 位系统的 Windows 7
重要\ 远程代码执行
重要说明
Windows 7 x64 版本
重要 \ 远程代码执行
重要说明
适用于基于 x64 的系统的 Windows Server 2008 R2*
低\远程代码执行
低
面向基于 Itanium 系统的 Windows Server 2008 R2
低\远程代码执行
低
*服务器核心安装不受影响。 此更新解决的漏洞不会影响使用 Server Core 安装选项安装时支持的 Windows Server 2008 或 Windows Server 2008 R2 版本。 有关此安装选项的详细信息,请参阅适用于 Windows Server 2008 R2 的 MSDN 文章、Server Core 和 Server Core。 请注意,Server Core 安装选项不适用于某些版本的 Windows Server 2008 和 Windows Server 2008 R2;请参阅 “比较服务器核心安装选项”。
ATL COM 初始化漏洞 - CVE-2009-2493
此漏洞常见问题解答部分中列出的 Microsoft ActiveX 控件中存在远程代码执行漏洞,该漏洞是使用Microsoft安全公告 MS09-035 中所述的易受攻击Microsoft活动模板库编译的。 攻击者可以通过构建特制网页来利用这些控件中的漏洞。 当用户查看网页时,漏洞可能会允许远程代码执行。 成功利用此漏洞的攻击者可能会获得与登录用户相同的用户权限。
默认情况下,大多数 ActiveX 控件不包括在 Internet Explorer 7 或 Windows Vista 或更高版本操作系统上运行的 ActiveX 控件的默认允许列表中。 只有使用 ActiveX 选择加入功能显式批准易受攻击控件的客户才有可能尝试利用此漏洞。 但是,如果客户在早期版本的 Internet Explorer 中使用了此类 ActiveX 控件,然后后来升级到 Internet Explorer 7 或 Internet Explorer 8,则这些 ActiveX 控件可以在 Internet Explorer 7 和 Internet Explorer 8 中工作,即使客户尚未使用 ActiveX 选择加入功能明确批准它。
默认情况下,Internet Explorer 8 通过为 Windows XP Service Pack 3、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2 和 Windows 7 上的用户启用 DEP/NX 内存保护来提供增强保护。
默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 以受限模式运行,称为 增强的安全配置。 此模式将 Internet 区域的安全级别设置为“高”。 这是尚未添加到 Internet Explorer 受信任网站区域的网站的缓解因素。 有关 Internet Explorer 增强的安全配置的详细信息,请参阅此漏洞部分的常见问题解答子部分。
默认情况下,所有受支持的 Microsoft Outlook 和 Microsoft Outlook Express 在受限站点区域中打开 HTML 电子邮件。 受限站点区域通过阻止读取 HTML 电子邮件时使用 Active Scripting 和 ActiveX 控件,帮助缓解可能尝试利用此漏洞的攻击。 但是,如果用户单击电子邮件中的链接,则用户仍可能容易受到通过基于 Web 的攻击方案利用此漏洞的攻击。
在基于 Web 的攻击方案中,攻击者可以托管包含用于利用此漏洞的网页的网站。 此外,接受或托管用户提供内容的遭到入侵的网站和网站可能包含可能利用此漏洞的特制内容。 相反,攻击者必须说服用户访问该网站,通常是通过让他们单击电子邮件或即时信使消息中的链接,将用户带到攻击者的网站。
导致漏洞的原因是什么?
此漏洞是由于 ATL 标头中处理数据流中对象实例化的问题造成的。 对于使用 ATL 生成的组件和控件,OleLoadFromStream 的不安全用法可以允许在 Internet Explorer 中实例化可以绕过某些相关安全策略的任意对象。 在 Internet Explorer 中实例化 Microsoft ActiveX 控件时,该控件可能会使系统状态损坏,使攻击者能够运行任意代码。
Windows Live Mail 组件(msmail.dll和mailcommm.dll)的严重性与 Windows XP 和 Windows Vista 的严重性表匹配。 Microsoft Windows 2000、Windows Server 2003 和 Windows Server 2008 的严重性为“无”,因为存在阻止在这些平台上加载这些控件的现有缓解措施。
Office Web 组件、Outlook 视图控件、Visio 查看器和 MSN 照片上传工具(msowc.dll、owc10.dll、owc11.dll、outlctl.dll、vviewer.dll和msnpupld.dll)的严重性与本公告中列出的严重性表匹配。
什么是 Office Web 组件?
Microsoft 办公室 Web 组件是组件对象模型 (COM) 控件的集合,用于将电子表格、图表和数据库发布到 Web,以及查看 Web 上的已发布组件。
什么是 Visio Viewer 控件?
Visio Viewer 允许用户从 Web 浏览器(Microsoft Internet Explorer 版本 5.0 或更高版本)查看 Visio 绘图和图表(使用 Visio 5.0、Visio 2000、Visio 2002、Visio 2003 或 Visio 2007 创建)。
什么是 Windows Live Mail 控件?
Windows Live Mail 控件是 Windows Live Mail 的内部邮件管理界面。 这些控件不公开记录,并且不受支持。
什么是 MSN 照片上传工具?
此工具允许用户同时将多个照片上传到 MSN 邮件帐户,包括 Windows Live Mail。
攻击者如何利用漏洞?
攻击者可以托管一个专门制作的网站,该网站旨在通过 Internet Explorer 利用此漏洞,然后说服用户查看网站。 这还可以包括已泄露的网站和网站,这些网站接受或托管用户提供的内容或广告。 这些网站可能包含可能利用此漏洞的特制内容。 但是,在所有情况下,攻击者都无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,通常是通过让他们单击电子邮件或即时信使请求中的链接,将用户带到攻击者的网站。 还可以通过使用横幅广告或其他方法向受影响的系统传送 Web 内容来显示特制的 Web 内容。
我运行的是适用于 Windows Server 2003 或 Windows Server 2008 的 Internet Explorer。 这是否缓解了此漏洞?
是的。 默认情况下,Windows Server 2003 和 Windows Server 2008 上的 Internet Explorer 以受限模式运行,称为 增强的安全配置。 增强的安全性配置是 Internet Explorer 中的一组预配置设置,可降低用户或管理员在服务器上下载和运行特制 Web 内容的可能性。 这是尚未添加到 Internet Explorer 受信任网站区域的网站的缓解因素。 另 请参阅管理 Internet Explorer 增强的安全配置。
哪些系统主要面临漏洞的风险?
此漏洞要求用户登录并访问网站,以便发生任何恶意操作。 因此,Internet Explorer 经常使用的任何系统(例如工作站或终端服务器)都受到此漏洞的最大风险。
通过使用 Windows Server Update Services (WSUS),管理员可以将 Windows 2000 操作系统及更高版本、Office XP 及更高版本、Exchange Server 2003 和 SQL Server 2000 的最新关键更新和安全更新部署到 Windows 2000 及更高版本的操作系统。 有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站。
系统管理服务器
下表提供了此安全更新的短信检测和部署摘要。
软件
SMS 2.0
带 SUIT 的 SMS 2003
使用 ITMU 的 SMS 2003
Configuration Manager 2007
Microsoft Windows 2000 Service Pack 4
是
是
是
是
Windows XP Service Pack 2 和 Windows XP Service Pack 3
是
是
是
是
Windows XP Professional x64 Edition Service Pack 2
否
No
是
是
Windows Server 2003 Service Pack 2
是
是
是
是
Windows Server 2003 x64 Edition Service Pack 2
否
No
是
是
Windows Server 2003 SP2 for Itanium 基于系统的 SP2
否
No
是
是
Windows Vista、Windows Vista Service Pack 1 和 Windows Vista Service Pack 2
否
否
请参阅 下面的 WindowsVista和 Windows Server 2008 说明
是
Windows Vista x64 版本、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2
否
否
请参阅 下面的 WindowsVista和 Windows Server 2008 说明
是
适用于 32 位系统的 Windows Server 2008 和 32 位系统 Service Pack 2 的 Windows Server 2008
否
否
请参阅 下面的 WindowsVista和 Windows Server 2008 说明
是
基于 x64 的系统的 Windows Server 2008 和基于 x64 的系统 Service Pack 2 的 Windows Server 2008
否
否
请参阅 下面的 WindowsVista和 Windows Server 2008 说明
是
适用于基于 Itanium 的系统的 Windows Server 2008 和基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008
为了改善客户的安全保护,Microsoft在每个每月安全更新发布前向主要安全软件提供商提供漏洞信息。 然后,安全软件提供商可以使用此漏洞信息通过其安全软件或设备(如防病毒、基于网络的入侵检测系统或基于主机的入侵防护系统)为客户提供更新的保护。 若要确定是否可从安全软件提供商获取活动保护,请访问计划合作伙伴提供的活动保护网站,这些网站列在 Microsoft Active Protections 计划 (MAPP) 合作伙伴中。
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.