服務(wù)公告
微軟9月份月度安全漏洞預(yù)警
2019-09-12
一、概要
微軟近日發(fā)布了9月份安全補(bǔ)丁更新,共披露了79個(gè)安全漏洞,其中17個(gè)漏洞標(biāo)記為關(guān)鍵漏洞。攻擊者可利用漏洞執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,獲取敏感信息等。受影響的應(yīng)用包括:Microsoft Windows、Internet Explorer、Microsoft Edge、VBScript、SharePoint等組件。
其中較為突出的漏洞有:
· Windows內(nèi)置遠(yuǎn)程桌面客戶端應(yīng)用中的四個(gè)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0787、CVE-2019-0788、CVE-2019-1290、CVE-2019-1291)
· SharePoint 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-1257、CVE-2019-1295、CVE-2019-1296)
· LNK遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2019-1280)
微軟官方說(shuō)明:
二、漏洞級(jí)別
漏洞級(jí)別:【嚴(yán)重】
(說(shuō)明:漏洞級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急。)
三、影響范圍
Microsoft Windows、Internet Explorer、Microsoft Edge、.NET Framework、Microsoft Office、Windows Server等產(chǎn)品。
四、重要漏洞說(shuō)明詳情
CVE編號(hào) | 漏洞名稱 | 嚴(yán)重程度 | 漏洞描述 |
CVE-2019-0787 CVE-2019-0788 CVE-2019-1290 CVE-2019-1291 | RDP Client 遠(yuǎn)程代碼執(zhí)行漏洞 | 嚴(yán)重 | 當(dāng)用戶連接到惡意服務(wù)器時(shí),Windows遠(yuǎn)程桌面客戶端中存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在連接客戶端的計(jì)算機(jī)上執(zhí)行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。 |
CVE-2019-1257 CVE-2019-1295 CVE-2019-1296 | Microsoft SharePoint遠(yuǎn)程執(zhí)行代碼漏洞 | 嚴(yán)重 | Microsoft SharePoint中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞,其中API未受到不安全數(shù)據(jù)輸入的正確保護(hù)。成功利用此漏洞的攻擊者可以在SharePoint應(yīng)用程序池和SharePoint服務(wù)器場(chǎng)帳戶的上下文中運(yùn)行任意代碼。 |
CVE-2019-1280 | LNK遠(yuǎn)程執(zhí)行代碼漏洞 | 嚴(yán)重 | Microsoft Windows中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞,如果處理.LNK文件,該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權(quán)限,進(jìn)而執(zhí)行惡意操作。 |
CVE-2019-1208 CVE-2019-1236 | VBScript遠(yuǎn)程執(zhí)行代碼漏洞 | 嚴(yán)重 | VBScript引擎處理內(nèi)存中對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來(lái)破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 |
CVE-2019-1306 | Azure DevOps和Team Foundation Server遠(yuǎn)程執(zhí)行代碼漏洞 | 嚴(yán)重 | 當(dāng)Azure DevOps Server(ADO)和Team Foundation Server(TFS)無(wú)法正確驗(yàn)證輸入時(shí),存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在TFS或ADO服務(wù)帳戶的上下文中執(zhí)行服務(wù)器上的代碼。 |
CVE-2019-1221 | 腳本引擎內(nèi)存損壞漏洞 | 嚴(yán)重 | 腳本引擎在Internet Explorer中處理內(nèi)存中對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來(lái)破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 |
CVE-2019-1138 CVE-2019-1217 CVE-2019-1237 CVE-2019-1298 CVE-2019-1300 | Chakra Scripting Engine內(nèi)存損壞漏洞 | 嚴(yán)重 | Chakra腳本引擎處理Microsoft Edge內(nèi)存中對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來(lái)破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 |
(注:以上為嚴(yán)重漏洞,其他漏洞及詳情請(qǐng)參見(jiàn)微軟官方說(shuō)明)
五、安全建議
1、可通過(guò)Windows Update自動(dòng)更新微軟補(bǔ)丁修復(fù)漏洞,也可以手動(dòng)下載補(bǔ)丁,補(bǔ)丁下載地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進(jìn)行異地備份
注意:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測(cè)試。