安全公告
Microsoft 安全公告 MS02-032 - 严重
2002 年 6 月 26 日 Windows 媒体播放器 累积修补程序 (Q320920)
发布时间: 2002 年 6 月 26 日 |更新时间:2003 年 2 月 28 日
版本: 2.2
最初发布: 2002 年 6 月 26 日
更新时间: 2003 年 2 月 28 日
总结
谁应阅读此公告:使用适用于 Windows XP 的 Microsoft® Windows Media™ Player 6.4、7.1 或Windows 媒体播放器的客户。
漏洞影响: 2002 年 6 月 26 日首次报告三个漏洞,其中最严重的漏洞可用于运行攻击者选择的代码。
最大严重性分级: 严重
建议: 运行受影响的产品的客户应立即应用修补程序。 仍在运行 Windows 媒体播放器 7.0 的客户应先升级到 Windows 媒体播放器 7.1,然后立即应用修补程序。
受影响的软件:
- Microsoft Windows 媒体播放器 6.4
- Microsoft Windows 媒体播放器 7.1
- 适用于 Windows XP 的 Microsoft Windows 媒体播放器
常规信息
技术详细信息
技术说明:
2002 年 6 月 26 日,Microsoft 发布了本公告的原始版本,该公告将它提供的修补程序描述为累积版。 我们随后发现,在修补程序中无意中省略了一个文件。 虽然遗漏对修补程序对下面讨论的新漏洞的有效性没有影响,但确实意味着该修补程序不是累积的。 具体而言,原始修补程序不包括 Microsoft 安全公告 MS01-056 中讨论的所有修补程序。 我们已重新打包修补程序以包含该文件,并重新发布它,以确保它真正是累积的。
如果你应用了 Microsoft 安全公告 MS01-056 中提供的修补程序以及随此公告的原始版本一起分发的修补程序,则完全防范Windows 媒体播放器中的所有已知漏洞,无需采取任何操作。 否则,建议应用下面提供的修补程序的新版本。
此修补程序包括以前针对 windows XP Windows 媒体播放器 6.4、7.1 和Windows 媒体播放器发布的所有修补程序的功能。 此外,它消除了以下三个新发现的漏洞,其中一个漏洞被评为严重严重性,其中一个严重性为中等严重性,最后一个漏洞被分级为低严重性:
- 信息泄露漏洞,可提供使攻击者能够在用户系统上运行代码并被评为严重性的方法。
- 特权提升漏洞,使攻击者能够以物理方式登录到 Windows 2000 计算机并运行程序以获取与操作系统相同的权限。
- 与脚本执行漏洞相关的漏洞,可以运行攻击者选择的脚本,就像用户在播放特殊格式的媒体文件之后选择运行该脚本一样,然后查看专门构造的网页。 此特定漏洞具有特定的计时要求,使尝试利用漏洞变得困难,并被评为低严重性。
它还引入了与与Windows 媒体播放器关联的文件扩展名相关的配置更改。 最后,它为想要在应用 IE 修补程序 MS02-023 以外的用户或组织引入新的可选安全配置功能,并希望在 7.x 或更高版本的 Windows 媒体播放器中禁用脚本功能。
缓解因素:
通过Windows 媒体播放器缓存路径泄露:
- 应用 MS02-023 的客户在读取受限站点区域中的电子邮件时,不会尝试通过 HTML 电子邮件自动利用此问题。 默认情况下,Outlook 98 和 Outlook 2000 具有 Outlook 电子邮件安全更新、Outlook 2002 和 Outlook Express 6.0 的所有读取电子邮件都在受限站点区域中。
- 此漏洞不会影响从本地计算机打开的媒体文件。 因此,本地下载和保存文件的用户不会受到利用此漏洞的尝试的影响。
通过 Windows 媒体设备管理器服务提升权限:
- 此问题仅影响 Windows 媒体播放器 7.1。 它不会影响 Windows XP 的Windows 媒体播放器,也不影响 Windows 媒体播放器 6.4。
- 该漏洞仅在 Windows 2000 上运行时影响 Windows 媒体播放器 7.1。 它不会影响没有用户安全模型(如 Windows 98 或 Windows ME 系统)的系统。
- 此问题仅影响控制台会话;通过终端会话登录的用户无法利用此漏洞。
- 攻击者必须能够在系统上加载和运行程序。 阻止攻击者加载或运行程序的任何操作都可以防止尝试利用此漏洞。
媒体播放脚本调用:
- 成功的攻击需要按确切顺序执行特定的一系列操作,否则攻击将失败。 特别:
- 用户必须从攻击者播放特殊格式的媒体文件。
- 播放文件后,用户必须关闭Windows 媒体播放器而不播放另一个文件。
- 然后,用户必须查看攻击者构造的网页。
严重性分级:
通过Windows 媒体播放器缓存路径泄露:
Internet 服务器 | Intranet 服务器 | 客户端系统 | |
---|---|---|---|
Windows 媒体播放器 6.4 | 低 | 低 | 严重 |
Windows 媒体播放器 7.1 | 低 | 低 | 严重 |
适用于 Windows XP 的Windows 媒体播放器 | 低 | 低 | 严重 |
通过 Windows 媒体设备管理器服务提升权限:
Internet 服务器 | Intranet 服务器 | 客户端系统 | |
---|---|---|---|
Windows 媒体播放器 6.4 | 无 | None | 无 |
Windows 2000 上的 Windows 媒体播放器 7.1 | 低 | 低 | 严重 |
Windows 媒体播放器 7.1 所有其他平台 | 无 | None | 无 |
适用于 Windows XP 的Windows 媒体播放器 | 无 | None | 无 |
媒体播放脚本调用:
Internet 服务器 | Intranet 服务器 | 客户端系统 | |
---|---|---|---|
Windows 媒体播放器 6.4 | 无 | None | 无 |
Windows 媒体播放器 7.1 | 低 | 低 | 低 |
适用于 Windows XP 的Windows 媒体播放器 | 无 | None | 无 |
此修补程序中包含的所有问题的聚合严重性(包括以前发布的修补程序中已解决的问题):
Internet 服务器 | Intranet 服务器 | 客户端系统 | |
---|---|---|---|
Windows 媒体播放器 6.4 | 严重 | 严重 | 严重 |
Windows 媒体播放器 7.1 | 严重 | 严重 | 严重 |
适用于 Windows XP 的Windows 媒体播放器 | 低 | 低 | 严重 |
上述 评估 基于受漏洞影响的系统类型、其典型部署模式以及利用漏洞对它们的影响。 许可证处理缓存泄露漏洞可用于以用户身份在系统上运行代码。 通过 Windows 媒体的特权提升设备管理器服务需要能够在控制台登录:终端会话不会受到影响。 此外,攻击者必须能够加载并运行程序。 媒体播放脚本调用漏洞具有特定的计时要求,使自动攻击难以完成。
漏洞标识符:
- 通过Windows 媒体播放器缓存路径泄露:CAN-2002-0372
- 通过 Windows 媒体设备管理器服务提升特权:CAN-2002-0373
- 媒体播放脚本调用: CAN-2002-0615
测试的版本:
Microsoft 测试了 Windows 媒体播放器 6.4、7.1 和 Windows 媒体播放器,以便 Windows XP 评估它们是否受此漏洞的影响。 以前的版本(包括 7.0)不再 受支持,可能或可能不会受到这些漏洞的影响。 如果尚未这样做,则使用 Windows 媒体播放器 7.0 的客户应在安装此修补程序之前安装 Windows 媒体播放器 7.1。
常见问题解答
为什么此公告已更新?
2002 年 6 月 26 日,Microsoft 发布了本公告的原始版本,该公告将它提供的修补程序描述为累积版。 我们随后发现,在修补程序中无意中省略了一个文件。 虽然遗漏对修补程序对下面讨论的新漏洞的有效性没有影响,但确实意味着该修补程序不是累积的。 具体而言,原始修补程序不包括 Microsoft 安全公告 MS01-056 中讨论的所有修补程序。 我们已重新打包修补程序以包含该文件,并重新发布它,以确保它真正是累积的。
是否需要应用新版本的修补程序?
如果你应用了 Microsoft 安全公告 MS01-056 中提供的修补程序以及随此公告的原始版本一起分发的修补程序,则完全防范Windows 媒体播放器中的所有已知漏洞,无需采取任何操作。 否则,建议应用下面提供的修补程序的新版本。
我不确定我是否从安全公告 MS01-056 应用了修补程序。 应采取何种操作?
如果不确定是否从安全公告 MS01-056 应用修补程序,最安全的操作过程是应用下面提供的修补程序的新版本。
安装原始版本的修补程序是否会使系统容易受到安全公告 MS01-056 中讨论的问题攻击?
否。 如果系统已受到漏洞的保护,则安装修补程序不会更改。
此公告的原始版本提供的修补程序是否消除了所有新的漏洞?
是的。 原始修补程序对本公告中讨论的所有新漏洞完全有效。
此修补程序消除了哪些漏洞?
这是一个累积修补程序,其中包含 Windows XP Windows 媒体播放器 6.4、7.1 和Windows 媒体播放器的所有以前发布的修补程序。
此外,此修补程序消除了三个新漏洞,其中一个新漏洞已被评为严重性、中等严重性之一和低严重性之一。
- 与Windows 媒体播放器如何处理具有安全媒体文件的许可处理相关的信息泄露漏洞,使攻击者能够在用户的系统上运行程序。 此问题已被评为严重性。
- 特权提升漏洞,使攻击者能够以物理方式登录到 Windows 2000 计算机并运行程序以获取与操作系统相同的权限,这意味着攻击者可能会添加、更改或删除数据或安全设置。 此问题已被评为中等严重性。
- 本地脚本执行漏洞,可以让攻击者的脚本像用户选择运行它一样运行它。 此特定漏洞具有明显的缓解因素,并被评为低严重性。
最后,它引入了配置更改,以及新的可选安全配置功能。
通过Windows 媒体播放器缓存修补程序泄露:(CVE-CAN-2002-0372)
第一个漏洞的范围是什么?
这是一个信息泄露漏洞,可能使攻击者能够在用户的系统上运行代码。 然后,代码将能够对用户能够对系统执行任何操作,例如添加、更改或删除数据、与网站通信或更改系统的配置。
攻击者的代码将运行与用户相同的权限:对用户更改系统的能力的任何限制都将应用于攻击者的代码。 例如,如果用户被阻止删除硬盘驱动器上的文件,则同样会阻止攻击者的代码。 相反,如果用户使用特权较高的帐户(例如管理员帐户),攻击者的代码也会运行相同的高特权。
导致漏洞的原因是什么?
由于当媒体文件存储在 IE 缓存中时,Windows 媒体播放器处理某些类型的媒体文件许可证的缺陷导致漏洞。 具体而言,当打开一种类型的安全 Windows 媒体文件时,媒体播放器错误地将信息返回到服务器,该服务器在处理向站点请求许可信息时披露 IE 缓存的位置。
什么是 IE 缓存?
缓存是一组由 IE 控制的系统文件夹,用于在网页或 HTML 电子邮件需要创建用户本地系统上的文件时临时存储。 如果网页或 HTML 电子邮件需要将信息存储在缓存中,它将需要存储在缓存中的信息传递给 IE 进行处理。 然后,IE 存储信息,并根据需要检索网页或 HTML 电子邮件的信息。
例如,当提供从网站下载的文件时,它们实际上首先下载到缓存中,此时用户会显示“文件下载”对话框。 如果用户选择取消下载,则会从缓存中删除该文件并停止下载。 如果用户选择直接打开文件,该文件将保留在缓存中,并从该处打开。 如果用户选择将文件保存到另一个位置,该文件将从缓存移动到用户指定的位置。
在 IE 的安全模型中,缓存中的信息只能由 IE 代表网页或 HTML 电子邮件访问。 根据设计,它们不能直接访问缓存中的内容。
IE 如何保护缓存中的信息?
缓存中信息不受直接访问保护的一种方法是通过混淆文件系统上缓存的位置。 通过使用模糊处理函数和创建具有动态名称的文件夹,缓存将存储在不可预测的位置。 结果是,只有 IE 才应该知道缓存中存储的任何内容的完整位置,从而使网页或 HTML 电子邮件无法尝试访问缓存中的信息,因为它们不知道存储在文件系统中的信息的位置。
如何处理Windows 媒体播放器以及如何处理缓存信息有什么问题?
在某些情况下,Windows 媒体播放器如何处理安全媒体文件的许可证请求存在缺陷。 当Windows 媒体播放器请求媒体文件的许可证并且该媒体文件位于 IE 缓存中时,Windows Media 错误地返回 IE 用于缓存到指定为该特定媒体文件的许可证服务器的服务器使用的模糊名称。
Windows 媒体播放器缺陷是否会影响各种安全媒体文件?
否。 缺陷仅在Windows 媒体播放器处理使用 WM DRM 版本 1.0 的某些类型的安全媒体文件中发生。 Windows 媒体播放器不会以相同的方式处理更高版本的 WM DRM,因此不会公开任何漏洞。
此漏洞使攻击者能够执行哪些操作?
此漏洞可能使攻击者能够了解本地文件系统上的 IE 缓存的位置。 如果攻击者能够导致可执行文件存储在缓存中,则此漏洞获取的位置信息随后可用于直接访问缓存中的内容,并绕过 IE 的缓存安全机制。 攻击者反过来可以使用这一点直接调用缓存中存储的可执行文件,从而导致它执行。
攻击者如何利用此漏洞?
攻击者可以通过让用户从 IE 缓存中打开特殊格式的 Windows 媒体文件来利用此漏洞。 攻击者可以通过以下两种方式之一来尝试执行此操作:他们可以托管文件,以便在其控制下的网站上下载,也可以将该文件作为 HTML 电子邮件的一部分发送。
在这两种情况下,一旦播放媒体文件,IE 缓存位置的相关信息可能会返回到攻击者的站点,此时他们可能会尝试调用缓存中存在的可执行文件。
攻击者如何通过网站来利用此漏洞?
攻击者可以通过在其控制下的网站上发布其媒体文件,然后诱使用户访问该网站来利用此漏洞。 托管媒体文件的页面加载到浏览器中并且从 IE 缓存中打开的媒体文件后,就会尝试利用该漏洞。
攻击者如何通过 HTML 电子邮件来利用这一点?
攻击者可以通过 HTML 电子邮件将媒体文件作为附件发送来寻求利用此漏洞。 从 IE 缓存中打开媒体文件时,将利用该漏洞。
附加的媒体文件是否自动播放,或者用户是否必须选择将其打开?
这取决于用户的特定配置,媒体文件是否自动播放。
如果读取受限站点区域中的 HTML 电子邮件的客户已应用 MS02-023,这会禁用受限站点区域中的帧,则尝试让媒体文件自动播放会失败。 在这种情况下,用户必须双击附加文件来选择播放媒体文件。 Outlook 98 和 2000(安装 Outlook 电子邮件安全更新后)、Outlook 2002 和 Outlook Express 6 默认在受限站点区域中全部阅读邮件。
但是,如果客户尚未应用 MS02-023,则 HTML 电子邮件可能会尝试自动播放媒体文件。 在这种情况下,一旦呈现消息,就会立即尝试利用漏洞:通过打开消息或预览窗格。
如果我在本地保存了攻击者的文件,则是否会发生漏洞?
否。 由于此缺陷的特定情况,攻击者的文件必须存在于 IE 缓存中,才能发生漏洞。 这意味着,如果你已下载媒体文件并在运行它之前将其保存在本地,则不会发生漏洞。
修补程序的作用是什么?
此修补程序通过确保Windows 媒体播放器在播放安全媒体文件时不会返回有关 IE 中缓存位置的信息,从而消除了漏洞。
通过 Windows 媒体设备管理器服务提升权限:(CAN-2002-0373)
第二个漏洞的范围是什么?
这是特权提升漏洞。 在控制台上以交互方式登录并运行系统上的程序的恶意用户可能会寻求利用此漏洞,并获取与操作系统本身相同的系统权限。 这可能导致攻击者在系统上添加、更改或删除任何文件。 此外,攻击者还可以更改安全设置或向系统添加帐户。
此特定漏洞仅影响 Windows 2000 系统上的 Windows 媒体播放器 7.1。 Windows 媒体播放器所有平台上的 6.4,Windows 媒体播放器 Windows XP 和 Windows 98 上的 Windows Media player 7.1,ME 不受此问题的影响。 仅当用户登录到主机上的系统时,才能利用该漏洞;终端会话不受此漏洞的影响。 此外,用户必须向系统引入恶意程序。 因此,客户端系统比 SQL 或 Exchange 服务器等服务器更可能受到此漏洞的影响。 这是因为这些系统通常限制对管理员的交互式登录。 最后,在客户端系统上,用户向系统引入和运行代码的任何限制(例如通过组策略、软件限制策略和物理安全性)将显著缓解此漏洞的暴露。
导致漏洞的原因是什么?
由于 Windows 媒体设备管理器服务处理访问本地存储设备的请求的方式存在缺陷,导致漏洞。 服务无法正确识别对无效本地存储设备的请求。
哪些版本的 Windows 媒体受此特定漏洞的影响?
此漏洞仅影响 Windows 媒体播放器 7.1。 Windows 媒体播放器 6.4 和 Windows XP 的Windows 媒体播放器不受此特定漏洞的影响。
哪些平台受此漏洞影响?
仅安装了 Windows 媒体播放器 7.1 的 Windows 2000 才会受到此漏洞的影响。 没有其他平台受到影响。
什么是 Windows 媒体设备管理器?
为了便于与各种媒体播放器和媒体存储设备的通信,Windows 媒体播放器引入了 WMDM(Windows 媒体设备管理器)。 WMDM 适用于启用媒体播放器支持,以便将媒体文件从电脑传输到便携式音频播放器和其他媒体存储设备。 在Windows 媒体播放器中,WMDM 支持“复制到 CD 或设备”功能。
什么是 WMDM 服务?
WMDM 服务是 WMDM 的一个组件,仅在 Windows 2000 中使用。 当用户无权直接在电脑上访问该媒体设备硬件时,它的工作原理是代表 WMDM 检索有关可移植媒体设备的信息。 由于禁止非特权用户直接访问硬件,WMDM 服务为媒体播放器提供与可移植媒体硬件交互的方法,同时允许媒体播放器遵守最低特权规则。 WMDM 获取硬件设备所需的信息后,它会使用该信息与便携式媒体设备的交互。
WMDM 服务的工作原理是什么?
当媒体播放器(如Windows 媒体播放器)想要在硬件设备之间复制媒体时,它将连接到使用 WMDM 框架来执行该请求。 如果有问题的硬件是便携式媒体设备,WMDM 将调用 WMDM 服务并请求 WMDM 服务检索有关可移植媒体设备的信息。 一旦 WMDM 包含 WMDM 服务所需的信息,就可以按照所需的任何方式操作设备之间的媒体文件。
例如,假设用户在本地电脑上存储了一个要复制到便携式媒体设备的媒体文件。 用户将进入Windows 媒体播放器并选择要复制的文件和目标设备(可移植媒体设备)。 在 Windows 2000 上发生这种情况时,WMDM 会请求 WMDM 服务获取有关可移植媒体设备的信息。 WMDM 服务返回 WMDM 所需的信息,然后 WMDM 可以处理电脑和便携式媒体播放器之间的文件。
WMDM 服务有什么问题?
当 Windows 2000 中的 WMDM 服务连接到硬件设备时,它会在 LocalSystem 上下文中执行此操作。 这是因为需要此级别的访问才能直接访问硬件设备。
当 WMDM 服务收到连接到无效设备的请求时,它可能无法正确拒绝请求,而是对其进行处理。 如果该设备是特定类型且请求已成功处理,则此操作的结果是攻击者已获得对 LocalSystem 上下文中本地资源的访问权限。 然后,攻击者可以依次订购该本地资源来运行任何本地程序。
此漏洞使攻击者能够执行哪些操作?
攻击者可以使用此漏洞在系统上获得与操作系统本身相同的权限和特权,从而使攻击者能够完全控制计算机。 因此,攻击者可能会对系统采取任何操作,包括但不限于重新格式化硬盘驱动器、削弱安全设置或添加管理员。
攻击者如何利用此漏洞?
攻击者可以通过编写一个程序来尝试调用 WMDM 服务,并要求它连接到一个特别命名的无效资源来利用此漏洞。 攻击者必须引入程序并通过控制台会话运行它。 当 WMDM 服务执行命令时,它将授予调用程序对 LocalSystem 上下文中的本地资源的访问权限。 因此,调用程序随后可以使用该资源在系统上启动其他程序。 然后,这些程序将在同一安全上下文中运行;即 LocalSystem。
假设需要控制台访问来利用此漏洞,这是什么意思?
主机登录是使用键盘、鼠标和监视器进行的登录,这些键盘、鼠标和监视器实际上插入到系统中。 最好是使用该系统的硬件资源直接登录到物理系统。
与此相反,Windows 2000 还支持远程、终端登录,这些登录是使用另一台物理机的资源与终端服务客户端一起通过网络进行的。
此特定漏洞仅发生在控制台会话中。 这意味着,尝试利用此漏洞需要攻击者能够直接访问计算机,以及有效的登录凭据。
修补程序的作用是什么?
该修补程序通过更正用于连接到无效本地存储设备的请求并拒绝这些请求来消除漏洞。
媒体播放脚本调用:(CAN-2002-0615)
第三个漏洞的范围是什么?
这是本地脚本执行漏洞。 能够成功利用此漏洞的攻击者可能会导致 HTML 脚本像在用户系统上本地运行一样执行。 脚本可以执行用户能够执行的任何操作,包括添加、更改或删除文件或更改安全设置。
此特定漏洞受重大缓解因素的影响:成功的攻击需要按确切顺序执行一系列特定操作,否则攻击将失败。 具体而言:
- 用户必须从攻击者播放特殊格式的媒体文件。
- 播放文件后,用户必须关闭Windows 媒体播放器而不播放另一个文件。
- 然后,用户必须查看攻击者构造的网页。
此序列的任何中断或偏差都会导致尝试利用此漏洞失败。
导致漏洞的原因是什么?
由于 Windows 媒体活动播放列表信息存储在本地系统上的方式存在缺陷,因此漏洞会导致漏洞。 具体而言,播放列表存储在固定的已知位置。
什么是 Windows 媒体活动播放列表?
若要提供有关特定媒体文件内容的信息,Windows 媒体播放器支持使用播放列表。 播放列表通常具有 .asx 扩展名,并存储有关 XML 格式的媒体文件的信息。 播放列表可能存储的一些信息的示例是作品的标题、艺术家的姓名以及可从中下载它的位置。
当Windows 媒体播放器播放媒体文件时,它会加载该媒体文件的关联播放列表,并将临时副本作为活动播放列表复制到内存中。 播放新媒体文件时,新文件的播放列表将加载为活动播放列表,并删除以前的活动播放列表。 退出Windows 媒体播放器时,它采取的最后一项操作是将当前活动播放列表写入本地磁盘,以便下次运行Windows 媒体播放器时重新加载它。
Windows 媒体如何存储活动播放列表信息有什么问题?
退出时,Windows 媒体播放器将活动播放列表信息存储在本地文件系统的已知固定位置。
已知位置的本地文件系统上还有其他文件,为什么此特定文件存在安全漏洞?
活动播放列表文件与已知位置中的其他文件不同,因为它基于 XML,因此它可以接受 HTML 脚本作为有效的输入,并将该信息写入本地磁盘。
这意味着攻击者可以尝试使用活动播放列表的基本功能将 HTML 脚本写入本地系统。
这与此信息写入已知位置的事实相结合,聚合为攻击者提供将脚本写入本地计算机,然后从本地计算机调用它的方法。
此漏洞使攻击者能够执行哪些操作?
由于攻击者可以使用此漏洞从本地磁盘调用 HTML 脚本,因此攻击者可以在本地计算机区域中运行脚本。 管理本地计算机区域中脚本的限制比通常管理脚本的限制(通常是 Internet 区域)更严格。 由于本地计算机区域适用于用户直接运行的脚本,因此在本地计算机区域中运行的脚本可以采取类似于用户可以直接执行的操作。 例如,本地计算机区域中的脚本可以添加、更改或删除用户可删除的相同文件。
相反,对用户对本地系统进行更改的任何限制也会限制攻击者的脚本。 这意味着,如果由于本地文件系统的权限而阻止用户更改文件,则攻击者的脚本同样会被阻止进行更改。
攻击者如何利用此漏洞?
若要利用此漏洞,攻击者首先必须使目标播放一个特殊格式的媒体文件。 然后,攻击者必须使目标视图成为一个专门构成的网页,该网页调用活动播放列表。
由于Windows 媒体播放器处理活动播放列表的方式,因此成功攻击要求在用户同时播放媒体文件并关闭 Windows 媒体程序后查看网页。 如果未满足这些要求,则攻击会失败。
这是因为仅当关闭Windows 媒体播放器时,信息才会写入活动播放列表。
攻击者是否可以使用 HTML 电子邮件发起攻击?
是的。 攻击者可能试图通过电子邮件利用此漏洞的攻击,但如果由于上述时间要求而无法完成自动攻击,则很难实现这种攻击。
我使用的是在受限站点区域中读取电子邮件的邮件客户端,是否受通过 HTML 电子邮件攻击此漏洞的尝试的保护?
对于此特定漏洞,在受限站点区域中阅读电子邮件不会防止尝试通过 HTML 电子邮件利用此漏洞。 这是因为在受限站点区域中允许的基本 HTML 功能足以调用漏洞。
是否有任何可以缓解通过电子邮件利用此漏洞的尝试?
是的。 Outlook 2002 SP1 中的“读取为计划文本”功能可以防范 HTML 电子邮件利用此漏洞的尝试。 这是因为此功能禁用所有 HTML 功能。
攻击者是否可以从恶意网站发起攻击?
是的。 攻击者可以通过在其控制的网站上发布恶意媒体文件和网页来寻求利用此漏洞。
但是,如上所述,此漏洞的详细信息使得由于计时要求而无法实现自动攻击变得困难。
修补程序的作用是什么?
该修补程序不再将活动播放列表写入硬盘上的已知位置并确保活动播放列表中的信息已编码,以确保无法通过 HTML 脚本调用该修补程序来消除漏洞。
Windows 媒体播放器配置更改
配置更改的范围是什么?
这是一项更改,从 Windows 媒体播放器中删除与 Windows Media Skins、.wms 关联的文件扩展名。 应用修补程序后,单击或接收时,.wms 文件将不再自动打开 Windows Media 播放器。
是否消除 Windows 媒体外观功能?
否。 Windows 媒体外观功能未消除。 相反,我们正在改变皮肤的处理方式,以便它们不会自动打开Windows 媒体播放器。 用户仍然可以下载并打开 .wms 文件以应用这些文件。
为何要进行此更改? 这是否意味着 Windows 媒体外观存在漏洞?
否。 Windows 媒体外观的行为没有漏洞或缺陷。 控制其使用的安全机制继续是安全的。
作为正在进行的安全审查的一部分,它决定将 .wms 文件与 Windows Media 播放器关联对于该功能的基本操作没有必要。 因此,根据最低特权原则,决定取消该协会。
新建配置选项
可选安全配置功能的范围是什么?
这是一项配置功能,允许用户禁用处理 Windows 媒体文件中包含的 HTML 脚本。
本身,修补程序不会更改 Windows 媒体文件中的脚本处理:这些脚本仍将正常运行。 但是,该修补程序添加了一项新功能,用户可以选择启用该功能,以允许他们禁用处理媒体文件中包含的所有 HTML 脚本。
为什么进行此更改,这是否意味着媒体文件中包含的脚本存在问题?
否。 Windows Media 播放器中的脚本处理功能没有漏洞或缺陷。 继续使用此功能是安全的。
根据客户反馈,我们了解到一些客户希望能够禁用此功能的功能。 根据该反馈,我们提供了一项新的可选配置功能,客户可以使用该功能来禁用此功能。
在哪里可以获取有关此新功能的详细信息?
Microsoft 知识库文章Q320944中提供了有关此功能以及如何实现此功能的更多详细信息。
修补程序可用性
下载此修补程序的位置
Microsoft Windows 媒体播放器 6.4:
Microsoft Windows 媒体播放器 7.1:
适用于 Windows XP 的 Microsoft Windows 媒体播放器:
https://download.microsoft.com/download/winmediaplayer/Update/320920/WXP/EN-US/wm320920_8.exe
有关此修补程序的其他信息
安装平台:
可以在运行 Windows 媒体播放器 6.4 或 7.1 的任何操作系统上安装修补程序。
适用于 Windows XP 的 Windows 媒体播放器 修补程序可以安装在 Windows XP Gold 上。
包含在将来的 Service Pack 中:
这些问题的修复将在 Windows XP SP1 中。
需要重新启动:如果Windows 媒体播放器在应用修补程序时正在运行,则仅需要重新启动修补程序。
取代的修补程序:MS01-056。
验证修补程序安装:
- 若要验证是否已在计算机上安装修补程序,请确认是否已创建以下注册表项:HKLM\SOFTWARE\Microsoft\汇报\Windows 媒体播放器\wm320920
- 若要验证各个文件,请使用知识库文章Q320920中提供的修补程序清单
注意:
无
本地化:
此修补程序的本地化版本正在开发中。 完成后,它们将出现在“获取其他安全修补程序”中讨论的位置。
获取其他安全修补程序:
可从以下位置获取其他安全问题的修补程序:
- 安全修补程序可从 Microsoft 下载中心获取,可通过执行关键字 (keyword)搜索“security_patch”来轻松找到。
- WindowsUpdate 网站提供了使用者平台的修补程序
其他信息:
确认
Microsoft 感谢 以下人员与我们合作来保护客户:
- jelmer 通过 Windows 媒体播放器 报告缓存修补程序泄露。
- 安全内部研究团队(www.securityinternals.com),用于通过 Windows 媒体设备管理器服务报告特权提升:
- Elias Levy,首席技术办公室r,SecurityFocus(https://www.securityfocus.com/),用于报告媒体播放脚本调用。
支持:
- Microsoft 知识库文章Q320920讨论此问题,将在发布本公告大约 24 小时后提供。 可以在 Microsoft Online 支持网站上找到知识库文章。
- Microsoft 产品支持服务提供技术支持。 与安全修补程序关联的支持调用不收取任何费用。
安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
免责声明:
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
- V1.0(2002 年 6 月 26 日):公告已创建。
- V2.0(2002 年 7 月 24 日):修订为指示 MS01-056 中缺少的文件的公告已包括在内,并且已对聚合严重性表进行了更正。
- V2.1(2003 年 1 月 31 日):修复了 Windows 媒体播放器 7.1 下载位置的损坏链接
- V2.2(2003 年 2 月 28 日):更新了指向Windows 更新的下载链接。
生成于 2014-04-18T13:49:36Z-07:00