服務公告
微軟3月份月度安全漏洞預警
2019-03-14
一、概要
微軟近日發(fā)布了3月份安全補丁更新,共披露了64個安全漏洞,其中17個漏洞標記為關鍵漏洞。攻擊者可利用漏洞執(zhí)行遠程代碼,提升權限,繞過安全功能限制等。受影響的應用包括:Internet Explorer、Microsoft Edge、Microsoft Windows、ChakraCore、Microsoft Visual Studio、Microsoft Office等組件。
微軟官方說明:
二、漏洞級別
漏洞級別:【嚴重】
(說明:漏洞級別共四級:一般、重要、嚴重、緊急。)
三、影響范圍
Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore、Microsoft Office等產品。
四、重要漏洞說明詳情
CVE編號 |
漏洞名稱 |
嚴重程度 |
漏洞描述 |
CVE-2019-0697 CVE-2019-0698 CVE-2019-0726 |
Windows DHCP客戶端遠程執(zhí)行代碼漏洞 |
嚴重 |
當攻擊者向客戶端發(fā)送特制的DHCP響應時,Windows DHCP客戶端中存在內存損壞漏洞。成功利用此漏洞的攻擊者可以在客戶端計算機上運行任意代碼。 |
CVE-2019-0609 CVE-2019-0639 CVE-2019-0680 CVE-2019-0771 CVE-2019-0773 CVE-2019-0769 CVE-2019-0770 |
腳本引擎內存損壞漏洞 |
嚴重 |
腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限運行惡意代碼。 |
CVE-2019-0666 CVE-2019-0667 |
Windows VBScript引擎遠程執(zhí)行代碼漏洞 |
嚴重 |
VBScript引擎處理內存中對象的方式中存在一個遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限控制受影響系統(tǒng)執(zhí)行惡意操作。 |
CVE-2019-0592 |
Chakra Scripting Engine內存損壞漏洞 |
嚴重 |
Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限運行惡意代碼。 |
CVE-2019-0603 |
Windows部署服務TFTP服務器遠程執(zhí)行代碼漏洞 |
嚴重 |
Windows部署服務TFTP服務器處理內存中對象的方式中存在一個遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用目標系統(tǒng)上提升的權限執(zhí)行任意代碼。 |
CVE-2019-0784 |
Windows ActiveX遠程執(zhí)行代碼漏洞 |
嚴重 |
ActiveX數據對象(ADO)處理內存中對象的方式中存在一個遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限控制受影響系統(tǒng)執(zhí)行惡意操作。 |
CVE-2019-0756 |
MS XML遠程執(zhí)行代碼漏洞 |
嚴重 |
Microsoft XML Core Services MSXML分析程序處理用戶輸入時存在遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以遠程運行惡意代碼來控制用戶的系統(tǒng)。 |
CVE-2019-0763 |
Internet Explorer內存損壞漏洞 |
嚴重 |
當Internet Explorer不正確地訪問內存中的對象時,存在遠程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限運行惡意代碼。 |
(注:以上為重要漏洞,其他漏洞及詳情請參見微軟官方說明)
五、安全建議
1、可通過Windows Update自動更新微軟補丁修復漏洞,也可以手動下載補丁,補丁下載地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、為確保數據安全,建議重要業(yè)務數據進行異地備份。
注意:修復漏洞前請將資料備份,并進行充分測試。