近日,微軟官方發(fā)布了多個(gè)安全漏洞的公告,包括Windows Hyper-V遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-478、CVE-2019-0620)、Jet 數(shù)據(jù)庫(kù)引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-413、CVE-2019-0904)、ActiveX Data Objects遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-456、CVE-2019-0888)等多個(gè)漏洞。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù)。微軟多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,采取修補(bǔ)措施。
一、 漏洞介紹
本次漏洞公告涉及Microsoft Windows系統(tǒng) 、Jet 數(shù)據(jù)庫(kù)、ActiveX Data Objects、Microsoft Word、Chakra 腳本引擎、Windows Hyper-V等Windows平臺(tái)下應(yīng)用軟件和組件。微軟多個(gè)產(chǎn)品和系統(tǒng)版本受漏洞影響,具體影響范圍可訪問https://portal.msrc.microsoft.com/zh-cn/security-guidance查詢,漏洞詳情如下:
1、Windows Hyper-V遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-478、CVE-2019-0620)(CNNVD-201906-443、CVE-2019-0709)(CNNVD-201906-447、CVE-2019-0722)
漏洞簡(jiǎn)介:當(dāng)主機(jī)服務(wù)器上的 Windows Hyper-V 無(wú)法正確驗(yàn)證來(lái)賓系統(tǒng)上經(jīng)身份驗(yàn)證的用戶輸入時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可以在來(lái)賓操作系統(tǒng)上運(yùn)行經(jīng)特殊設(shè)計(jì)的惡意程序,最終在主機(jī)服務(wù)器系統(tǒng)上執(zhí)行任意代碼。
2、Jet 數(shù)據(jù)庫(kù)引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-413、CVE-2019-0904)(CNNVD-201906-412、CVE-2019-0905)(CNNVD-201906-450、CVE-2019-0906)(CNNVD-201906-453、CVE-2019-0907)(CNNVD-201906-452、CVE-2019-0908)(CNNVD-201906-457、CVE-2019-0909)
漏洞簡(jiǎn)介:當(dāng) Windows Jet 數(shù)據(jù)庫(kù)引擎不正確地處理內(nèi)存中的對(duì)象時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在受害者系統(tǒng)上執(zhí)行任意代碼。
3、ActiveX Data Objects (ADO)遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-456、CVE-2019-0888)
漏洞簡(jiǎn)介:ActiveX Data Objects (ADO)處理內(nèi)存中對(duì)象的方式中存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。 攻擊者可創(chuàng)建含有惡意代碼的網(wǎng)站,并誘使用戶進(jìn)行訪問,最終實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
4、Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-425、CVE-2019-1034)(CNNVD-201906-421、CVE-2019-1035)
漏洞簡(jiǎn)介:當(dāng) Microsoft Word無(wú)法正確處理內(nèi)存中的對(duì)象時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可通過向用戶發(fā)送經(jīng)特殊設(shè)計(jì)的文件并誘使用戶打開該文件以利用此漏洞。成功利用漏洞的攻擊者可在用戶系統(tǒng)上執(zhí)行任意代碼。
5、Chakra 腳本引擎內(nèi)存損壞漏洞(CNNVD-201906-472、CVE-2019-1002)(CNNVD-201906-516、CVE-2019-1003)(CNNVD-201906-475、CVE-2019-0989)(CNNVD-201906-477、CVE-2019-0991)(CNNVD-201906-476、CVE-2019-0992)(CNNVD-201906-473、CVE-2019-0993)
漏洞簡(jiǎn)介:Chakra 腳本引擎在 Microsoft Edge 中處理內(nèi)存中的對(duì)象時(shí)可能觸發(fā)該漏洞。成功利用該漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理員權(quán)限登錄,攻擊者便可以任意安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
6、Microsoft Speech API 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-454、CVE-2019-0985)
漏洞簡(jiǎn)介:當(dāng)Microsoft Speech API不正確地處理文本到語(yǔ)音(TTS)輸入時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。 該漏洞可能以一種使攻擊者能夠在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來(lái)破壞內(nèi)存。
7、Microsoft Windows安全特征繞過漏洞(CNNVD-201906-431、CVE-2019-1019)
漏洞簡(jiǎn)介:Windows中Netlogon消息能夠獲取會(huì)話密鑰并對(duì)消息進(jìn)行簽名,該消息存在一個(gè)安全特征繞過漏洞。為了利用此漏洞,攻擊者可以發(fā)送精心設(shè)計(jì)的身份驗(yàn)證請(qǐng)求。成功利用此漏洞的攻擊者可以使用原始用戶權(quán)限訪問另一臺(tái)計(jì)算機(jī)。
二、修復(fù)建議
目前,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議用戶及時(shí)確認(rèn)漏洞影響,采取修補(bǔ)措施。微軟官方鏈接地址如下:
序號(hào) | 漏洞名稱 | 官方鏈接 |
1 | Windows Hyper-V遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-478、CVE-2019-0620)(CNNVD-201906-443、CVE-2019-0709)(CNNVD-201906-447、CVE-2019-0722) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0620 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0709 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0722 |
2 | Jet 數(shù)據(jù)庫(kù)引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-413、CVE-2019-0904)(CNNVD-201906-412、CVE-2019-0905)(CNNVD-201906-450、CVE-2019-0906)(CNNVD-201906-453、CVE-2019-0907)(CNNVD-201906-452、CVE-2019-0908)(CNNVD-201906-457、CVE-2019-0909) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0904 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0905 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0906 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0907 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0908 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0909 |
3 | ActiveX Data Objects (ADO)遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-456、CVE-2019-0888) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0888 |
4 | Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-425、CVE-2019-1034)(CNNVD-201906-421、CVE-2019-1035) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1034 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1035 |
5 | Chakra 腳本引擎內(nèi)存損壞漏洞(CNNVD-201906-472、CVE-2019-1002)(CNNVD-201906-516、CVE-2019-1003)(CNNVD-201906-475、CVE-2019-0989)(CNNVD-201906-477、CVE-2019-0991)(CNNVD-201906-476、CVE-2019-0992)(CNNVD-201906-473、CVE-2019-0993) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1002 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1003 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0989 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0991 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0992 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0993 |
6 | Microsoft Speech API 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201906-454、CVE-2019-0985) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0985 |
7 | Microsoft Windows安全特征繞過漏洞(CNNVD-201906-431、CVE-2019-1019) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1019 |
CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時(shí)發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。
聯(lián)系方式: cnnvd@itsec.gov.cn