近日,微軟官方發(fā)布了多個(gè)安全漏洞的公告,包括Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201905-434、CVE-2019-0708)、Windows 特權(quán)提升漏洞(CNNVD-201905-412、CVE-2019-0734)、Windows DHCP 服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201905-373、CVE-2019-0725)等多個(gè)漏洞。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù)。微軟多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,采取修補(bǔ)措施。
一、 漏洞介紹
本次漏洞公告涉及Microsoft Windows系統(tǒng) 、Windows DHCP 服務(wù)器、Chakra 腳本引擎、Microsoft Word、Microsoft SharePoint、Windows GDI接口、Internet Explorer等Windows平臺下應(yīng)用軟件和組件。微軟多個(gè)產(chǎn)品和系統(tǒng)版本受漏洞影響,具體影響范圍可訪問https://portal.msrc.microsoft.com/zh-cn/security-guidance查詢,漏洞詳情如下:
1、Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201905-434、CVE-2019-0708)
漏洞簡介:當(dāng)未經(jīng)身份驗(yàn)證的攻擊者使用RDP連接到目標(biāo)系統(tǒng)并發(fā)送特制請求時(shí)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。攻擊者可隨后安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
2、Windows 特權(quán)提升漏洞(CNNVD-201905-412、CVE-2019-0734)(CNNVD-201905-383、CVE-2019-0936)
漏洞簡介:當(dāng) Windows 未能正確處理某些符號鏈接時(shí),會觸發(fā)特權(quán)提升漏洞。成功利用此漏洞的攻擊者可提升用戶權(quán)限。
3、Windows DHCP 服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201905-373、CVE-2019-0725)
漏洞簡介:當(dāng)攻擊者向Windows DHCP服務(wù)器發(fā)送經(jīng)特殊設(shè)計(jì)的 DHCP 數(shù)據(jù)包時(shí),會觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在服務(wù)器上執(zhí)行任意代碼。
4、Windows Office 訪問連接引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201905-436、CVE-2019-0945)、(CNNVD-201905-361、CVE-2019-0946)、(CNNVD-201905-360、CVE-2019-0947)
漏洞簡介:當(dāng) Windows Office 訪問連接引擎未能正確處理內(nèi)存中的對象時(shí),會觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在受害者系統(tǒng)上執(zhí)行任意代碼。
5、Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201905-396、CVE-2019-0953)
漏洞簡介:當(dāng) Microsoft Word 軟件無法正確處理內(nèi)存中的對象時(shí),會觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可通過向用戶發(fā)送經(jīng)特殊設(shè)計(jì)的文件,并誘使用戶打開該文件利用此漏洞。成功利用此漏洞的攻擊者可以在受害者系統(tǒng)上執(zhí)行任意代碼。
6、Microsoft SharePoint 特權(quán)提升漏洞(CNNVD-201905-388、CVE-2019-0957)、(CNNVD-201905-385、CVE-2019-0958)
漏洞簡介:當(dāng) Microsoft SharePoint Server 不能正確處理經(jīng)特殊設(shè)計(jì)的 Web 請求時(shí),會觸發(fā)特權(quán)提升漏洞。經(jīng)過身份驗(yàn)證的攻擊者可能通過向受影響的 SharePoint 服務(wù)器發(fā)送經(jīng)特殊設(shè)計(jì)的請求來利用此漏洞。
7、Chakra 腳本引擎內(nèi)存損壞漏洞(CNNVD-201905-372、CVE-2019-0912)(CNNVD-201905-369、CVE-2019-0913)(CNNVD-201905-366、CVE-2019-0914)(CNNVD-201905-394、CVE-2019-0915)(CNNVD-201905-397、CVE-2019-0916)(CNNVD-201905-398、CVE-2019-0917)(CNNVD-201905-414、CVE-2019-0922)
漏洞簡介: Chakra 腳本引擎在 Microsoft Edge 中處理內(nèi)存中的對象時(shí)可能觸發(fā)該漏洞。成功利用該漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理員權(quán)限登錄,攻擊者便可以任意安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
8、Windows 內(nèi)核特權(quán)提升漏洞(CNNVD-201905-370、CVE-2019-0881)
漏洞簡介:當(dāng) Windows 內(nèi)核不正確地處理密鑰枚舉時(shí),會觸發(fā)特權(quán)提升漏洞。成功利用該漏洞的攻擊者可以在目標(biāo)系統(tǒng)上獲得特權(quán)提升。本地經(jīng)過身份驗(yàn)證的攻擊者可以通過運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序來利用此漏洞。
9、Windows GDI 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201905-389、CVE-2019-0903)
漏洞簡介:Windows 圖形設(shè)備接口 (GDI) 處理內(nèi)存中對象的方式中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可能會控制受影響的系統(tǒng),攻擊者可隨后安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
10、Internet Explorer 內(nèi)存損壞漏洞(CNNVD-201905-405、CVE-2019-0929)
漏洞簡介:當(dāng) Internet Explorer 不正確地訪問內(nèi)存中的對象時(shí)會觸發(fā)該漏洞。成功利用該漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限,從而進(jìn)一步安裝程序、查看、更改或刪除數(shù)據(jù)、創(chuàng)建新帳戶等。
二、修復(fù)建議
目前,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議用戶及時(shí)確認(rèn)漏洞影響,采取修補(bǔ)措施。微軟官方鏈接地址如下:
序號 | 漏洞名稱 | 官方鏈接 |
1 | Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201905-434、CVE-2019-0708) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0708 |
2 | Windows 特權(quán)提升漏洞(CNNVD-201905-412、CVE-2019-0734)(CNNVD-201905-383、CVE-2019-0936) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0734 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0936 |
3 | Windows DHCP 服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201905-373、CVE-2019-0725) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0725 |
4 | Windows Office 訪問連接引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201905-436、CVE-2019-0945)、(CNNVD-201905-361、CVE-2019-0946)、(CNNVD-201905-360、CVE-2019-0947) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0945 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0946 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0947 |
5 | Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201905-396、CVE-2019-0953) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0953 |
6 | Microsoft SharePoint 特權(quán)提升漏洞(CNNVD-201905-388、CVE-2019-0957)、(CNNVD-201905-385、CVE-2019-0958) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0957 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0958 |
7 | Chakra 腳本引擎內(nèi)存損壞漏洞(CNNVD-201905-372、CVE-2019-0912)(CNNVD-201905-369、CVE-2019-0913)(CNNVD-201905-366、CVE-2019-0914)(CNNVD-201905-394、CVE-2019-0915)(CNNVD-201905-397、CVE-2019-0916)(CNNVD-201905-398、CVE-2019-0917)(CNNVD-201905-414、CVE-2019-0922) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0912 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0913 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0914 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0915 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0916 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0917 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0922 |
8 | Windows 內(nèi)核特權(quán)提升漏洞(CNNVD-201905-370、CVE-2019-0881) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0881 |
9 | Windows GDI 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201905-389、CVE-2019-0903) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0903 |
10 | Internet Explorer 內(nèi)存損壞漏洞(CNNVD-201905-405、CVE-2019-0929) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0929 |
CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時(shí)發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。
聯(lián)系方式: cnnvd@itsec.gov.cn