服務(wù)公告
微軟5月份月度安全漏洞預(yù)警
2019-05-17
一、概要
微軟近日發(fā)布了5月份安全補(bǔ)丁更新,共披露了79個(gè)安全漏洞,其中22個(gè)漏洞標(biāo)記為關(guān)鍵漏洞。攻擊者可利用漏洞執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,獲取敏感信息等。受影響的應(yīng)用包括:Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore、SQL Server等組件。
微軟官方說(shuō)明:
【注】此次補(bǔ)丁更新涉及兩個(gè)重要的高危漏洞,請(qǐng)各位華為云租戶關(guān)注,盡快安排自檢并完成安全加固。
Windows RDP服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0708): 此漏洞是預(yù)身份驗(yàn)證且無(wú)需用戶交互,成功利用漏洞可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。RDP漏洞可通過(guò)蠕蟲(chóng)的方式被利用,可能存在與2017年WannaCry類(lèi)似的蠕蟲(chóng)傳播方式。影響范圍:Windows 7/XP/2003/2008(啟用了RDP遠(yuǎn)程桌面服務(wù))。
Windows DHCP服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0725): 攻擊者可以在未授權(quán)的情況下通過(guò)構(gòu)造惡意數(shù)據(jù)包并發(fā)送至受影響的 DHCP 服務(wù)器,成功利用此漏洞可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。影響范圍:Windows Server 2008/2012/2016/2019、Windows Server, version 1803/1903 (啟用了DHCP服務(wù))。
二、漏洞級(jí)別
漏洞級(jí)別:【緊急】
(說(shuō)明:漏洞級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急。)
三、影響范圍
Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore、Microsoft Office等產(chǎn)品。
四、重要漏洞說(shuō)明詳情
CVE編號(hào) |
漏洞名稱(chēng) |
嚴(yán)重程度 |
漏洞描述 |
CVE-2019-0708 |
遠(yuǎn)程桌面服務(wù)遠(yuǎn)程執(zhí)行代碼漏洞 |
緊急 |
遠(yuǎn)程桌面服務(wù)中存在遠(yuǎn)程執(zhí)行代碼漏洞,當(dāng)未經(jīng)身份驗(yàn)證的攻擊者使用RDP連接到目標(biāo)系統(tǒng)并發(fā)送特制請(qǐng)求時(shí)。此漏洞是預(yù)身份驗(yàn)證,無(wú)需用戶交互。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。 |
CVE-2019-0725 |
Windows DHCP服務(wù)器遠(yuǎn)程執(zhí)行代碼漏洞 |
嚴(yán)重 |
處理特制數(shù)據(jù)包時(shí),Windows Server DHCP服務(wù)中存在內(nèi)存損壞漏洞。成功利用此漏洞的攻擊者可以在DHCP服務(wù)器上運(yùn)行任意代碼。 |
CVE-2019-0903 |
GDI +遠(yuǎn)程執(zhí)行代碼漏洞 |
嚴(yán)重 |
Windows圖形設(shè)備接口(GDI)處理內(nèi)存中對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。 |
CVE-2019-0929 |
Internet Explorer內(nèi)存損壞漏洞 |
嚴(yán)重 |
當(dāng)Internet Explorer不正確地訪問(wèn)內(nèi)存中的對(duì)象時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來(lái)破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限運(yùn)行惡意代碼。 |
CVE-2019-0926 |
Microsoft Edge內(nèi)存損壞漏洞 |
嚴(yán)重 |
當(dāng)Microsoft Edge不正確地訪問(wèn)內(nèi)存中的對(duì)象時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種使攻擊者能夠在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來(lái)破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限運(yùn)行惡意代碼。 |
CVE-2019-0953 |
Microsoft Word遠(yuǎn)程執(zhí)行代碼漏洞 |
嚴(yán)重 |
當(dāng)Microsoft Word軟件無(wú)法正確處理內(nèi)存中的對(duì)象時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用特制文件在當(dāng)前用戶的安全上下文中執(zhí)行操作。 |
CVE-2019-0940 |
Microsoft瀏覽器內(nèi)存損壞漏洞 |
嚴(yán)重 |
Microsoft瀏覽器訪問(wèn)內(nèi)存中對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種允許攻擊者在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來(lái)破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限運(yùn)行惡意代碼。 |
CVE-2019-0918 CVE-2019-0911 CVE-2019-0884 |
腳本引擎內(nèi)存損壞漏洞 |
嚴(yán)重 |
腳本引擎處理Microsoft瀏覽器內(nèi)存中對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來(lái)破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限運(yùn)行惡意代碼。 |
CVE-2019-0915 CVE-2019-0916 CVE-2019-0917 CVE-2019-0912 CVE-2019-0913 CVE-2019-0914 CVE-2019-0922 CVE-2019-0924 CVE-2019-0925 CVE-2019-0927 CVE-2019-0933 CVE-2019-0937 |
Chakra Scripting Engine內(nèi)存損壞漏洞 |
嚴(yán)重 |
Chakra腳本引擎處理Microsoft Edge內(nèi)存中對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來(lái)破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限運(yùn)行惡意代碼。 |
(注:以上為嚴(yán)重漏洞,其他漏洞及詳情請(qǐng)參見(jiàn)微軟官方說(shuō)明)
五、安全建議
1、可通過(guò)Windows Update自動(dòng)更新微軟補(bǔ)丁修復(fù)漏洞,也可以手動(dòng)下載補(bǔ)丁,補(bǔ)丁下載地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進(jìn)行異地備份。
注意:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測(cè)試。