近日,微軟官方發(fā)布了多個安全漏洞的公告,包括Windows 特權(quán)提升漏洞(CNNVD-201904-508、CVE-2019-0730)、Jet 數(shù)據(jù)庫引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-498、CVE-2019-0846)、Chakra 腳本引擎內(nèi)存損壞漏洞(CNNVD-201904-352、CVE-2019-0806)等多個漏洞。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù)。微軟多個產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布漏洞修復(fù)補(bǔ)丁,建議用戶及時確認(rèn)是否受到漏洞影響,采取修補(bǔ)措施。
一、 漏洞介紹
本次漏洞公告涉及Microsoft Windows系統(tǒng) 、Jet 數(shù)據(jù)庫、Chakra 腳本引擎、Microsoft Office、Microsoft Excel、Microsoft XML、Windows IOleCvt 接口、Windows 圖形設(shè)備接口 (GDI)、Windows SMB 服務(wù)器等Windows平臺下應(yīng)用軟件和組件。微軟多個產(chǎn)品和系統(tǒng)版本受漏洞影響,具體影響范圍可訪問https://portal.msrc.microsoft.com/zh-cn/security-guidance查詢,漏洞詳情如下:
1、Windows 特權(quán)提升漏洞(CNNVD-201904-508、CVE-2019-0730)、(CNNVD-201904-353、CVE-2019-0796)、(CNNVD-201904-345、CVE-2019-0836)、(CNNVD-201904-337、CVE-2019-0841)、(CNNVD-201904-356、CVE-2019-0731)
漏洞簡介:當(dāng) Windows 不正確地處理對 LUAFV 驅(qū)動程序 (luafv.sys) 的調(diào)用時,會觸發(fā)特權(quán)提升漏洞。成功利用此漏洞的攻擊者可以在本地系統(tǒng)執(zhí)行任意代碼。攻擊者可隨后安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
2、Jet 數(shù)據(jù)庫引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-498、CVE-2019-0846)、(CNNVD-201904-360、CVE-2019-0847)、(CNNVD-201904-362、CVE-2019-0851)、(CNNVD-201904-370、CVE-2019-0879)、(CNNVD-201904-366、CVE-2019-0877)
漏洞簡介:當(dāng) Windows Jet 數(shù)據(jù)庫引擎不正確地處理內(nèi)存中的對象時,會觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在受害者系統(tǒng)上執(zhí)行任意代碼。
3、腳本引擎內(nèi)存損壞漏洞(CNNVD-201904-355、CVE-2019-0739)、(CNNVD-201904-357、CVE-2019-0752)、(CNNVD-201904-354、CVE-2019-0753)
漏洞簡介:腳本引擎在 Microsoft Edge 中處理內(nèi)存中對象時可能觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞,并通過該方式損壞用戶內(nèi)存。成功利用該漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理員權(quán)限登錄,攻擊者便可控制受影響的系統(tǒng)。攻擊者可隨后安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
4、Chakra 腳本引擎內(nèi)存損壞漏洞(CNNVD-201904-352、CVE-2019-0806)、(CNNVD-201904-346、CVE-2019-0810)、(CNNVD-201904-347、CVE-2019-0812)、(CNNVD-201904-341、CVE-2019-0860)、(CNNVD-201904-342、CVE-2019-0861)、(CNNVD-201904-343、CVE-2019-0829)
漏洞簡介:Chakra 腳本引擎在 Microsoft Edge 中處理內(nèi)存中的對象時可能觸發(fā)該漏洞。成功利用該漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理員權(quán)限登錄,攻擊者便可以任意安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
5、Microsoft XML遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-361、CVE-2019-0790)、(CNNVD-201904-338、CVE-2019-0791)、(CNNVD-201904-339、CVE-2019-0792)、(CNNVD-201904-335、CVE-2019-0793)、(CNNVD-201904-340、CVE-2019-0795)
漏洞簡介:當(dāng) Microsoft XML Core Services分析器處理用戶輸入時,存在遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者需要誘使用戶點擊電子郵件或即時消息中的鏈接誘使用戶訪問存在惡意代碼的網(wǎng)站。當(dāng) Internet Explorer 分析 XML 內(nèi)容時,攻擊者可以遠(yuǎn)程運(yùn)行惡意代碼控制用戶的系統(tǒng)。
6、Windows IOleCvt 接口遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-363、CVE-2019-0845)
漏洞簡介:當(dāng)Windows IOleCvt 接口呈現(xiàn) ASP 網(wǎng)頁內(nèi)容時存在遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可能操控經(jīng)特殊設(shè)計的網(wǎng)站,通過 Microsoft 瀏覽器利用漏洞進(jìn)行攻擊,然后誘使用戶查看該網(wǎng)站,成功利用此漏洞的攻擊者可以遠(yuǎn)程運(yùn)行惡意代碼控制用戶的系統(tǒng)。
7、Windows 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-430、CVE-2019-0856)
漏洞簡介:當(dāng)Windows不正確地處理內(nèi)存中的對象時,會觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。經(jīng)過身份驗證的攻擊者可以通過Windows遠(yuǎn)程注冊表服務(wù)進(jìn)行連接,從而導(dǎo)致Windows執(zhí)行任意代碼,成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。
8、Windows GDI 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-496、CVE-2019-0853)
漏洞簡介:Windows 圖形設(shè)備接口 (GDI) 處理內(nèi)存中對象的方式中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可能會控制受影響的系統(tǒng),攻擊者可隨后安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
9、SMB 服務(wù)器特權(quán)提升漏洞(CNNVD-201904-423、CVE-2019-0786)
漏洞簡介:當(dāng)使用有效憑據(jù)的攻擊者試圖在計算機(jī)上通過 SMB 協(xié)議打開經(jīng)特殊設(shè)計的文件時,Microsoft 服務(wù)器消息塊 (SMB) 服務(wù)器會觸發(fā)該漏洞。成功利用此漏洞的攻擊者可以在操作系統(tǒng)中繞過特定安全檢查,從而控制受影響的系統(tǒng)。
10、Microsoft Office 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-368、CVE-2019-0801)
漏洞簡介:當(dāng) Microsoft Office 無法正確處理某些經(jīng)過特殊設(shè)計的文件時,會觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。若要利用此漏洞,攻擊者必須誘使用戶打開一個經(jīng)特殊設(shè)計的 URL 文件,該文件指向已下載的 Excel 或 PowerPoint 文件。
11、Microsoft Excel 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-378、CVE-2019-0828)
漏洞簡介:當(dāng) Microsoft Excel無法正確處理內(nèi)存中的對象時,會觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶系統(tǒng)上運(yùn)行任意代碼。如果當(dāng)前用戶使用管理員權(quán)限登錄,那么攻擊者就可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
二、修復(fù)建議
目前,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議用戶及時確認(rèn)漏洞影響,采取修補(bǔ)措施。微軟官方鏈接地址如下:
序號 | 漏洞名稱 | 官方鏈接 |
1 | Windows 特權(quán)提升漏洞(CNNVD-201904-508、CVE-2019-0730)、(CNNVD-201904-353、CVE-2019-0796)、(CNNVD-201904-345、CVE-2019-0836)、(CNNVD-201904-337、CVE-2019-0841)、(CNNVD-201904-356、CVE-2019-0731) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0730 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0796 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0836 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0841 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0731 |
2 | Jet 數(shù)據(jù)庫引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-498、CVE-2019-0846)、(CNNVD-201904-360、CVE-2019-0847)、(CNNVD-201904-362、CVE-2019-0851)、(CNNVD-201904-370、CVE-2019-0879)、(CNNVD-201904-366、CVE-2019-0877) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0846 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0847 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0851 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0879 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0877 |
3 | 腳本引擎內(nèi)存損壞漏洞(CNNVD-201904-355、CVE-2019-0739)、(CNNVD-201904-357、CVE-2019-0752)、(CNNVD-201904-354、CVE-2019-0753) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0739 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0752 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0753 |
4 | Chakra 腳本引擎內(nèi)存損壞漏洞(CNNVD-201904-352、CVE-2019-0806)、(CNNVD-201904-346、CVE-2019-0810)、(CNNVD-201904-347、CVE-2019-0812)、(CNNVD-201904-341、CVE-2019-0860)、(CNNVD-201904-342、CVE-2019-0861)、(CNNVD-201904-343、CVE-2019-0829) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0806 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0810 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0812 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0860 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0861 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0829 |
5 | Microsoft XML遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-361、CVE-2019-0790)、(CNNVD-201904-338、CVE-2019-0791)、(CNNVD-201904-339、CVE-2019-0792)、(CNNVD-201904-335、CVE-2019-0793)、(CNNVD-201904-340、CVE-2019-0795) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0790 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0791 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0792 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0793 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0795 |
6 | Windows IOleCvt 接口遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-363、CVE-2019-0845) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0845 |
7 | Windows 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-430、CVE-2019-0856) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0856 |
8 | Windows GDI 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-496、CVE-2019-0853) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0853 |
9 | SMB 服務(wù)器特權(quán)提升漏洞(CNNVD-201904-423、CVE-2019-0786) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0786 |
10 | Microsoft Office 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-368、CVE-2019-0801) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0801 |
11 | Microsoft Excel 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201904-378、CVE-2019-0828) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0828
|