服務(wù)公告
微軟6月份月度安全漏洞預(yù)警
2019-06-12
一、概要
微軟近日發(fā)布了6月份安全補(bǔ)丁更新,共披露了88個(gè)安全漏洞,其中21個(gè)漏洞標(biāo)記為關(guān)鍵漏洞。攻擊者可利用漏洞執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,獲取敏感信息等。受影響的應(yīng)用包括:Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore等組件。
微軟官方說明:
【注】此次補(bǔ)丁更新涉及兩個(gè)嚴(yán)重漏洞(NTLM協(xié)議漏洞),攻擊者通過利用這些漏洞繞過微軟開發(fā)的 NTLM 防御機(jī)制,重現(xiàn) NTLM Relay 攻擊并在域內(nèi) Windows 系統(tǒng)上執(zhí)行惡意代碼。請各位華為云租戶關(guān)注,及時(shí)安排自檢并完成安全加固。
NTLM 協(xié)議中間人嗅探漏洞(CVE-2019-1040):允許攻擊者捕獲身份驗(yàn)證并將其轉(zhuǎn)發(fā)到另一臺服務(wù)器,從而使他們能夠冒用經(jīng)過身份驗(yàn)證的用戶的特權(quán)在遠(yuǎn)程服務(wù)器上執(zhí)行所有的操作。
NTLM 協(xié)議安全特征繞過漏洞(CVE-2019-1019): 攻擊者可繞過并修改 NTLM 消息,制定特制的身份驗(yàn)證請求,成功利用此漏洞可是攻擊者獲取到遠(yuǎn)程服務(wù)器的操作權(quán)限。
二、漏洞級別
漏洞級別:【嚴(yán)重】
(說明:漏洞級別共四級:一般、重要、嚴(yán)重、緊急。)
三、影響范圍
Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore、Microsoft Office等產(chǎn)品。
四、重要漏洞說明詳情
|
CVE編號 |
漏洞名稱 |
嚴(yán)重程度 |
漏洞描述 |
|
CVE-2019-1002 CVE-2019-1003 CVE-2019-1024 CVE-2019-1051 CVE-2019-1052 CVE-2019-0989 CVE-2019-0991 CVE-2019-0992 CVE-2019-0993 |
Chakra Scripting Engine內(nèi)存損壞漏洞 |
嚴(yán)重 |
Chakra腳本引擎處理Microsoft Edge內(nèi)存中對象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 |
|
CVE-2019-0920 CVE-2019-0988 CVE-2019-1055 CVE-2019-1080 |
腳本引擎內(nèi)存損壞漏洞 |
嚴(yán)重 |
腳本引擎處理Microsoft瀏覽器內(nèi)存中對象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 |
|
CVE-2019-0888 |
ActiveX數(shù)據(jù)對象(ADO)遠(yuǎn)程執(zhí)行代碼漏洞 |
嚴(yán)重 |
ActiveX數(shù)據(jù)對象(ADO)處理內(nèi)存中對象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用受害者用戶的權(quán)限執(zhí)行任意代碼。 |
|
CVE-2019-0985 |
Microsoft Speech API遠(yuǎn)程執(zhí)行代碼漏洞 |
嚴(yán)重 |
當(dāng)Microsoft Speech API(SAPI)不正確地處理文本到語音(TTS)輸入時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種使攻擊者能夠在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。 |
|
CVE-2019-1038 |
Microsoft瀏覽器內(nèi)存損壞漏洞 |
嚴(yán)重 |
Microsoft瀏覽器訪問內(nèi)存中對象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種允許攻擊者在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 |
|
CVE-2019-0620 CVE-2019-0709 CVE-2019-0722 |
Windows Hyper-V遠(yuǎn)程執(zhí)行代碼漏洞 |
嚴(yán)重 |
當(dāng)主機(jī)服務(wù)器上的Windows Hyper-V無法正確驗(yàn)證來賓操作系統(tǒng)上經(jīng)過身份驗(yàn)證的用戶的輸入時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。要利用此漏洞,攻擊者可以在客戶機(jī)操作系統(tǒng)上運(yùn)行可能導(dǎo)致Hyper-V主機(jī)操作系統(tǒng)執(zhí)行任意代碼的特制應(yīng)用程序。 |
|
CVE-2019-1023 CVE-2019-0990 |
腳本引擎信息泄露漏洞 |
嚴(yán)重 |
當(dāng)腳本引擎無法正確處理Microsoft Edge中的內(nèi)存中的對象時(shí),存在信息泄露漏洞。成功利用此漏洞的攻擊者可以獲取信息以進(jìn)一步危害用戶的系統(tǒng)。 |
(注:以上為嚴(yán)重漏洞,其他漏洞及詳情請參見微軟官方說明)
五、安全建議
1、可通過Windows Update自動更新微軟補(bǔ)丁修復(fù)漏洞,也可以手動下載補(bǔ)丁,補(bǔ)丁下載地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進(jìn)行異地備份
注意:修復(fù)漏洞前請將資料備份,并進(jìn)行充分測試。