近日,微軟官方發(fā)布了多個(gè)安全漏洞的公告,包括Windows Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-538、CVE-2019-0721)、腳本引擎內(nèi)存損壞漏洞(CNNVD-201911-619、CVE-2019-1426)、Microsoft Exchange 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-621、CVE-2019-1373)、Microsoft Excel 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-618、CVE-2019-1448)等多個(gè)漏洞。成功利用上述漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼、獲取用戶數(shù)據(jù),提升權(quán)限等。微軟多個(gè)產(chǎn)品和系統(tǒng)受漏洞影響。目前,微軟官方已經(jīng)發(fā)布漏洞修復(fù)補(bǔ)丁,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施。
一、 漏洞介紹
本次漏洞公告涉及Microsoft Windows系統(tǒng) 、 Microsoft Edge、Microsoft Exchange 、Microsoft Office 、Microsoft Excel、VBScript 、Win32k 、Jet 數(shù)據(jù)庫、Windows Media Foundation等Windows平臺(tái)下應(yīng)用軟件和組件。微軟多個(gè)產(chǎn)品和系統(tǒng)版本受漏洞影響,具體影響范圍可訪問https://portal.msrc.microsoft.com/zh-cn/security-guidance查詢,漏洞詳情如下:
1、Windows Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-538、CVE-2019-0721)(CNNVD-201911-579 、CVE-2019-1397)(CNNVD-201911-581、CVE-2019-1398))(CNNVD-201911-557、CVE-2019-1389)
漏洞簡介:當(dāng)主機(jī)服務(wù)器上的 Windows Hyper-V 網(wǎng)絡(luò)交換機(jī)無法正確驗(yàn)證來賓操作系統(tǒng)上已通過身份驗(yàn)證的用戶輸入時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可以在來賓操作系統(tǒng)上運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序來利用此漏洞,從而執(zhí)行任意代碼。
2、腳本引擎內(nèi)存損壞漏洞(CNNVD-201911-619、CVE-2019-1426)(CNNVD-201911-617、CVE-2019-1427)(CNNVD-201911-622、CVE-2019-1429)
漏洞簡介:腳本引擎在 Microsoft Edge(基于 HTML)處理內(nèi)存中對(duì)象的方式時(shí)存在遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式損壞內(nèi)存。成功利用該漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限,如果當(dāng)前用戶使用管理用戶權(quán)限登錄,攻擊者便可控制受影響的系統(tǒng),隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
3、Microsoft Exchange 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-621、CVE-2019-1373)
漏洞簡介:通過 PowerShell 對(duì)元數(shù)據(jù)進(jìn)行反序列化的過程中,會(huì)觸發(fā)Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在已登錄用戶的上下文中運(yùn)行任意代碼。
4、Microsoft Excel 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-618、CVE-2019-1448)
漏洞簡介:當(dāng) Microsoft Excel 軟件無法正確處理內(nèi)存中的對(duì)象時(shí),該軟件中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。如果當(dāng)前用戶使用管理員權(quán)限登錄,那么攻擊者就可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
5、Microsoft Windows Media Foundation 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-625、CVE-2019-1430)
漏洞簡介:當(dāng) Windows Media Foundation 不正確地分析經(jīng)特殊設(shè)計(jì)的 QuickTime 媒體文件時(shí),會(huì)觸發(fā)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者會(huì)獲得與本地用戶相同的用戶權(quán)限,若要利用該漏洞,攻擊者必須向用戶發(fā)送一個(gè)經(jīng)特殊設(shè)計(jì)的 QuickTime 文件,然后誘使用戶打開該文件, QuickTime 文件將在目標(biāo)系統(tǒng)上執(zhí)行攻擊者設(shè)計(jì)的惡意代碼。
6、VBScript 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-561、CVE-2019-1390)
漏洞簡介:VBScript 引擎處理內(nèi)存中對(duì)象的方式中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用該漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理員用戶權(quán)限登錄,那么攻擊者就可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序、查看、更改或刪除數(shù)據(jù),或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
7、Win32k 圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-638、CVE-2019-1441)
漏洞簡介:當(dāng) Windows 字體庫不正確地處理經(jīng)特殊設(shè)計(jì)的嵌入字體時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響系統(tǒng),攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
8、Jet 數(shù)據(jù)庫引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-590、CVE-2019-1406)
漏洞簡介:當(dāng) Windows Jet 數(shù)據(jù)庫引擎不正確地處理內(nèi)存中的對(duì)象時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在受害者系統(tǒng)上執(zhí)行任意代碼,攻擊者可以通過誘使受害者打開經(jīng)特殊設(shè)計(jì)的文件來利用此漏洞。
9、OpenType 字體分析遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-572、CVE-2019-1419)
漏洞簡介:當(dāng) Windows Adobe Type Manager 庫未正確處理經(jīng)特殊設(shè)計(jì)的 OpenType 字體時(shí),會(huì)觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。對(duì)于除 Windows 10 之外的所有系統(tǒng),成功利用此漏洞的攻擊者可以遠(yuǎn)程執(zhí)行代碼。對(duì)于運(yùn)行 Windows 10 的系統(tǒng),成功利用此漏洞的攻擊者可以利用受限的特權(quán)和功能在 AppContainer 沙盒中執(zhí)行代碼。攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
二、修復(fù)建議
目前,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議用戶及時(shí)確認(rèn)漏洞影響,盡快采取修補(bǔ)措施。微軟官方鏈接地址如下:
序號(hào) | 漏洞名稱 | 官方鏈接 |
1 | Windows Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-538、CVE-2019-0721)(CNNVD-201911-579 、CVE-2019-1397)(CNNVD-201911-581、CVE-2019-1398))(CNNVD-201911-557、CVE-2019-1389) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0721 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1397 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1398 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1389 |
2 | 腳本引擎內(nèi)存損壞漏洞(CNNVD-201911-619、CVE-2019-1426)(CNNVD-201911-617、CVE-2019-1427)(CNNVD-201911-622、CVE-2019-1429) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1426 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1427 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1429 |
3 | Microsoft Exchange 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-621、CVE-2019-1373) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1373 |
4 | Microsoft Excel 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-618、CVE-2019-1448) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1448 |
5 | Microsoft Windows Media Foundation 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-625、CVE-2019-1430) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1430 |
6 | VBScript 遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-561、CVE-2019-1390) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1390 |
7 | Win32k 圖形組件遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-638、CVE-2019-1441) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1441 |
8 | Jet 數(shù)據(jù)庫引擎遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-590、CVE-2019-1406) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1406
|
9 | OpenType 字體分析遠(yuǎn)程代碼執(zhí)行漏洞(CNNVD-201911-572、CVE-2019-1419) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1419 |
CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時(shí)發(fā)布相關(guān)信息。如有需要,可與CNNVD聯(lián)系。
聯(lián)系方式: cnnvd@itsec.gov.cn