近日,微軟官方發(fā)布了多個(gè)安全漏洞的公告,包括Windows Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-1013、CVE-2019-0720)(CNNVD-201908-1003、CVE-2019-0965)、Microsoft XML 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-1002、CVE-2019-1057)、Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-926、CVE-2019-1201)(CNNVD-201908-975、CVE-2019-1205)等多個(gè)漏洞。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù),提升權(quán)限等。微軟多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,采取修補(bǔ)措施。
一、 漏洞介紹
本次漏洞公告涉及Microsoft Windows系統(tǒng) 、Windows DHCP、Microsoft Word、Microsoft Outlook、Microsoft 圖形組件、Jet 數(shù)據(jù)庫(kù)等Windows平臺(tái)下應(yīng)用軟件和組件。微軟多個(gè)產(chǎn)品和系統(tǒng)版本受漏洞影響,具體影響范圍可訪問(wèn)https://portal.msrc.microsoft.com/zh-cn/security-guidance查詢,漏洞詳情如下:
1、Windows Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-1013、CVE-2019-0720)(CNNVD-201908-1003、CVE-2019-0965)
漏洞簡(jiǎn)介:當(dāng)主機(jī)服務(wù)器上的 Windows Hyper-V 網(wǎng)絡(luò)交換機(jī)無(wú)法正確驗(yàn)證來(lái)賓操作系統(tǒng)上的已通過(guò)身份驗(yàn)證的用戶的輸入時(shí),會(huì)觸發(fā)一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。若要利用此漏洞,攻擊者可以在來(lái)賓操作系統(tǒng)上運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序。成功利用此漏洞的攻擊者可以在目標(biāo)主機(jī)操作系統(tǒng)上執(zhí)行任意代碼。
2、Microsoft XML 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-1002、CVE-2019-1057)
漏洞簡(jiǎn)介:當(dāng) Microsoft XML Core Services MSXML 分析器處理用戶輸入時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以遠(yuǎn)程運(yùn)行惡意代碼控制用戶的系統(tǒng)。攻擊者可通過(guò)誘使用戶點(diǎn)擊電子郵件或即時(shí)消息中的鏈接,以使用戶鏈接到經(jīng)過(guò)特殊設(shè)計(jì)的惡意網(wǎng)站,當(dāng) Internet Explorer 分析 XML 內(nèi)容時(shí),攻擊者可以遠(yuǎn)程運(yùn)行惡意代碼控制用戶的系統(tǒng)。
3、Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-926、CVE-2019-1201)(CNNVD-201908-975、CVE-2019-1205)
漏洞簡(jiǎn)介:當(dāng) Microsoft Word 軟件無(wú)法正確處理內(nèi)存中的對(duì)象時(shí),會(huì)觸發(fā)遠(yuǎn)程執(zhí)行代碼漏洞。用戶必須使用受漏洞影響的 Microsoft Word 版本,打開(kāi)經(jīng)特殊設(shè)計(jì)的文件,攻擊者才能利用此漏洞。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)執(zhí)行惡意代碼。
4、Microsoft Outlook 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-979、CVE-2019-1200)
漏洞簡(jiǎn)介:當(dāng) Microsoft Outlook無(wú)法正確處理內(nèi)存中的對(duì)象時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。用戶必須使用受漏洞影響的 Microsoft Outlook版本,打開(kāi)經(jīng)特殊設(shè)計(jì)的文件,攻擊者才能利用此漏洞。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)執(zhí)行惡意代碼。
5、Microsoft Outlook 內(nèi)存損壞漏洞(CNNVD-201908-976、CVE-2019-1199)
漏洞簡(jiǎn)介:當(dāng) Microsoft Outlook 無(wú)法正確處理內(nèi)存中的對(duì)象時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)執(zhí)行惡意代碼。如果當(dāng)前用戶使用管理員用戶權(quán)限登錄,那么攻擊者就可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
6、Windows DHCP 客戶端遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-1005、CVE-2019-0736)(CNNVD-201908-968、CVE-2019-1213)
漏洞簡(jiǎn)介:當(dāng)攻擊者向客戶端發(fā)送經(jīng)特殊設(shè)計(jì)的 DHCP 響應(yīng)時(shí),Windows DHCP 客戶端會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在Windows DHCP客戶端計(jì)算機(jī)上運(yùn)行任意代碼。
7、Microsoft 圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-887、CVE-2019-1144)(CNNVD-201908-889、CVE-2019-1145)(CNNVD-201908-1022、CVE-2019-1149)(CNNVD-201908-1021、CVE-2019-1150)(CNNVD-201908-986、CVE-2019-1151)(CNNVD-201908-990、CVE-2019-1152)
漏洞簡(jiǎn)介:當(dāng) Windows 字體庫(kù)不正確地處理經(jīng)特殊設(shè)計(jì)的嵌入字體時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
8、Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-955、CVE-2019-1181)(CNNVD-201908-953、CVE-2019-1182)(CNNVD-201908-964、CVE-2019-1222)(CNNVD-201908-962、CVE-2019-1226)
漏洞簡(jiǎn)介:當(dāng)未經(jīng)身份驗(yàn)證的攻擊者使用 RDP 連接到目標(biāo)系統(tǒng)并發(fā)送經(jīng)特殊設(shè)計(jì)的請(qǐng)求時(shí),會(huì)觸發(fā)遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞。此漏洞是預(yù)身份驗(yàn)證,無(wú)需用戶交互。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。攻擊者可隨后安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
9、Jet 數(shù)據(jù)庫(kù)引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-860、CVE-2019-1146)(CNNVD-201908-902 、CVE-2019-1155)(CNNVD-201908-857 、CVE-2019-1147)
漏洞簡(jiǎn)介:當(dāng) Windows Jet 數(shù)據(jù)庫(kù)引擎不正確地處理內(nèi)存中的對(duì)象時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功攻擊者可以通過(guò)誘使目標(biāo)用戶打開(kāi)經(jīng)特殊設(shè)計(jì)的文件來(lái)利用此漏洞。利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。
10、Windows VBScript 引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-984、CVE-2019-1183)
漏洞簡(jiǎn)介:Windows VBScript 引擎處理內(nèi)存中對(duì)象的方式中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用該漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理員用戶權(quán)限登錄,那么攻擊者就可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
11、LNK 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-980、CVE-2019-1188)
漏洞簡(jiǎn)介:當(dāng)Windows處理.LNK 文件時(shí),可能會(huì)觸發(fā)一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可能會(huì)獲得與本地用戶相同的用戶權(quán)限。攻擊者可能會(huì)向用戶顯示包含惡意.LNK文件的驅(qū)動(dòng)器或遠(yuǎn)程共享,當(dāng)用戶在Windows資源管理器中打開(kāi)此驅(qū)動(dòng)器或遠(yuǎn)程共享時(shí),惡意二進(jìn)制文件會(huì)在目標(biāo)系統(tǒng)上執(zhí)行攻擊者編寫(xiě)的代碼。
二、修復(fù)建議
目前,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議用戶及時(shí)確認(rèn)漏洞影響,采取修補(bǔ)措施。微軟官方鏈接地址如下:
序號(hào) | 漏洞名稱 | 官方鏈接 |
1 | Windows Hyper-V 遠(yuǎn)程執(zhí)行代碼漏洞(CNNVD-201908-1013、CVE-2019-0720)(CNNVD-201908-1003、CVE-2019-0965) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0720 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0965 |
2 | Microsoft XML 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-1002、CVE-2019-1057) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1057 |
3 | Microsoft Word 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-926、CVE-2019-1201)(CNNVD-201908-975、CVE-2019-1205) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1201 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1205 |
4 | Microsoft Outlook 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-979、CVE-2019-1200) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1200 |
5 | Microsoft Outlook 內(nèi)存損壞漏洞(CNNVD-201908-976、CVE-2019-1199) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1199 |
6 | Windows DHCP 客戶端遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-1005、CVE-2019-0736)(CNNVD-201908-968、CVE-2019-1213) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0736 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1213 |
7 | Microsoft 圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-887、CVE-2019-1144)(CNNVD-201908-889、CVE-2019-1145)(CNNVD-201908-1022、CVE-2019-1149)(CNNVD-201908-1021、CVE-2019-1150)(CNNVD-201908-986、CVE-2019-1151)(CNNVD-201908-990、CVE-2019-1152) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1144 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1145 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1149 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1150 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1151 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1152 |
8 | Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-955、CVE-2019-1181)(CNNVD-201908-953、CVE-2019-1182)(CNNVD-201908-964、CVE-2019-1222)(CNNVD-201908-962、CVE-2019-1226) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1226 |
9 | Jet 數(shù)據(jù)庫(kù)引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-860、CVE-2019-1146)(CNNVD-201908-902 、CVE-2019-1155)(CNNVD-201908-857、CVE-2019-1147) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1146 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1155 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1147 |
10 | Windows VBScript 引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-984、CVE-2019-1183) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1183 |
11 | LNK 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201908-980、CVE-2019-1188) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1188 |
CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時(shí)發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。
聯(lián)系方式: cnnvd@itsec.gov.cn