安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
CNNVD 关于微软多个安全漏洞的通报CNNVD-201910-454
2019-10-11 09:32:01 【

近日,微软官方发布了多个安全漏洞的公告,包括Windows远程桌面客户端远程代码执行漏洞(CNNVD-201910-454、CVE-2019-1333)、Microsoft XML 远程代码执行漏洞(CNNVD-201910-483、CVE-2019-1060)、Microsoft Excel 远程代码执行漏洞(CNNVD-201910-453、CVE-2019-1331)、Jet 数据库引擎远程代码执行漏洞(CNNVD-201910-491、CVE-2019-1359)(CNNVD-201910-435、CVE-2019-1358)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、 漏洞介绍

      本次漏洞公告涉及Microsoft Windows系统 、Microsoft XML、Microsoft Excel、Jet 数据库、VBScript、Chakra 脚本、Azure App、Windows 远程桌面协议等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:

      1、Windows远程桌面客户端远程代码执行漏洞(CNNVD-201910-454、CVE-2019-1333)

      漏洞简介:当用户连接到恶意服务器时,Windows 远程桌面客户端会触发远程代码执行漏洞。若要利用此漏洞,攻击者需要控制服务器,然后利用社会工程学、病毒、中间人攻击等手段诱导用户连接到该服务器。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      2、Microsoft XML 远程代码执行漏洞(CNNVD-201910-483、CVE-2019-1060)

      漏洞简介:当 Microsoft XML Core Services MSXML 分析器处理用户输入时,存在远程代码执行漏洞。攻击者需要诱使用户单击电子邮件或即时消息中的链接以使用户链接到恶意网站,成功利用此漏洞的攻击者可以远程运行恶意代码控制用户的系统。

      3、Microsoft Excel 远程代码执行漏洞(CNNVD-201910-453、CVE-2019-1331)

      漏洞简介:当 Microsoft Excel 软件无法正确处理内存中的对象时,该软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      4、Jet 数据库引擎远程代码执行漏洞(CNNVD-201910-491、CVE-2019-1359)(CNNVD-201910-435、CVE-2019-1358)

      漏洞简介:当 Windows Jet 数据库引擎不正确地处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码,攻击者可以通过诱使受害者打开经特殊设计的文件来利用此漏洞。

      5、VBScript 远程代码执行漏洞(CNNVD-201910-475、CVE-2019-1238)(CNNVD-201910-482 、CVE-2019-1239)

      漏洞简介:VBScript 引擎处理内存中对象的方式中存在远程代码执行漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      6、Chakra 脚本引擎内存损坏漏洞(CNNVD-201910-489、CVE-2019-1366)(CNNVD-201910-472、CVE-2019-1307)(CNNVD-201910-470、CVE-2019-1308)(CNNVD-201910-447、CVE-2019-1335)

      漏洞简介:Chakra 脚本引擎在 Microsoft Edge 中处理内存中的对象时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,攻击者便可以任意安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      7、Azure App 服务特权提升漏洞(CNNVD-201910-473、CVE-2019-1372)

      漏洞简介:当 Azure App Service/ Antares on Azure Stack 在将内存复制到缓冲区时,如果没有检查缓冲区长度,则会触发特权提升漏洞。成功利用此漏洞的攻击者可允许用户运行未授权的功能,以执行 NT AUTHORITY\system 的环境中的代码,从而逃离沙盒。

      8、Windows 映像 API 远程代码执行漏洞(CNNVD-201910-467、CVE-2019-1311)

      漏洞简介:当 Windows 映像 API 不正确地处理内存中的对象时,存在远程代码执行漏洞。该漏洞可能以一种使攻击者可以在当前用户环境中执行任意代码的方式损坏内存,为了利用漏洞,攻击者必须诱使用户打开一个专门制作的 WIM 文件。

      9、Windows 远程桌面协议 (RDP) 拒绝服务漏洞(CNNVD-201910-461、CVE-2019-13260)

      漏洞简介:当攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,会触发远程桌面协议 (RDP)拒绝服务漏洞。成功利用此漏洞的攻击者可能会导致目标系统上的 RDP 服务停止响应。若要利用此漏洞,攻击者需要诱使目标服务器运行经特殊设计的应用程序。

二、修复建议

      目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:


序号

漏洞名称

官方链接

1

Windows远程桌面客户端远程代码执行漏洞(CNNVD-201910-454CVE-2019-1333

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1333

2

Microsoft XML 远程代码执行漏洞(CNNVD-201910-483CVE-2019-1060

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1060

3

Microsoft Excel 远程代码执行漏洞(CNNVD-201910-453CVE-2019-1331

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1331

4

Jet 数据库引擎远程代码执行漏洞(CNNVD-201910-491CVE-2019-1359)(CNNVD-201910-435CVE-2019-1358

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1359

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1358

5

VBScript 远程代码执行漏洞(CNNVD-201910-475CVE-2019-1238)(CNNVD-201910-482 CVE-2019-1239

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1238

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1239

6

Chakra 脚本引擎内存损坏漏洞(CNNVD-201910-489CVE-2019-1366)(CNNVD-201910-472CVE-2019-1307)(CNNVD-201910-470CVE-2019-1308)(CNNVD-201910-447CVE-2019-1335

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1366

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1307

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1308

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1335

7

Azure App 服务特权提升漏洞(CNNVD-201910-473CVE-2019-1372

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1372

8

Windows 映像 API 远程代码执行漏洞(CNNVD-201910-467CVE-2019-1311

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1311

9

Windows 远程桌面协议 (RDP) 拒绝服务漏洞(CNNVD-201910-461CVE-2019-13260

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1326

      CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

      联系方式: cnnvd@itsec.gov.cn


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇HP Touchpoint Analytics LPE漏洞.. 下一篇微软的2019年10月补丁星期二修复..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800