微軟發現多個安全漏洞 涉及Microsoft Windows/Jet 數據庫等

來源:游俠安全網 | 2019-10-17 15:18:14 |

近日,微軟官方發布了多個安全漏洞的公告,包括Windows遠程桌面客戶端遠程代碼執行漏洞(CNNVD-201910-454、CVE-2019-1333)、Microsoft XML 遠程代碼執行漏洞(CNNVD-201910-483、CVE-2019-1060)、Microsoft Excel 遠程代碼執行漏洞(CNNVD-201910-453、CVE-2019-1331)、Jet 數據庫引擎遠程代碼執行漏洞(CNNVD-201910-491、CVE-2019-1359)(CNNVD-201910-435、CVE-2019-1358)等多個漏洞。

成功利用上述漏洞的攻擊者可以在目標系統上執行任意代碼、獲取用戶數據,提升權限等。微軟多個產品和系統受漏洞影響。目前,微軟官方已經發布漏洞修復補丁,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。

一、 漏洞介紹

本次漏洞公告涉及Microsoft Windows系統 、Microsoft XML、Microsoft Excel、Jet 數據庫、VBScript、Chakra 腳本、Azure App、Windows 遠程桌面協議等Windows平臺下應用軟件和組件。微軟多個產品和系統版本受漏洞影響,具體影響范圍可訪問https://portal.msrc.microsoft.com/zh-cn/security-guidance查詢,漏洞詳情如下:

1、Windows遠程桌面客戶端遠程代碼執行漏洞(CNNVD-201910-454、CVE-2019-1333)

漏洞簡介:當用戶連接到惡意服務器時,Windows 遠程桌面客戶端會觸發遠程代碼執行漏洞。若要利用此漏洞,攻擊者需要控制服務器,然后利用社會工程學、病毒、中間人攻擊等手段誘導用戶連接到該服務器。成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。攻擊者可隨后安裝程序、查看、更改或刪除數據,或者創建擁有完全用戶權限的新帳戶。

2、Microsoft XML 遠程代碼執行漏洞(CNNVD-201910-483、CVE-2019-1060)

漏洞簡介:當 Microsoft XML Core Services MSXML 分析器處理用戶輸入時,存在遠程代碼執行漏洞。攻擊者需要誘使用戶單擊電子郵件或即時消息中的鏈接以使用戶鏈接到惡意網站,成功利用此漏洞的攻擊者可以遠程運行惡意代碼控制用戶的系統。

3、Microsoft Excel 遠程代碼執行漏洞(CNNVD-201910-453、CVE-2019-1331)

漏洞簡介:當 Microsoft Excel 軟件無法正確處理內存中的對象時,該軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理員權限登錄,那么攻擊者就可以控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

4、Jet 數據庫引擎遠程代碼執行漏洞(CNNVD-201910-491、CVE-2019-1359)(CNNVD-201910-435、CVE-2019-1358)

漏洞簡介:當 Windows Jet 數據庫引擎不正確地處理內存中的對象時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在受害者系統上執行任意代碼,攻擊者可以通過誘使受害者打開經特殊設計的文件來利用此漏洞。

5、VBScript 遠程代碼執行漏洞(CNNVD-201910-475、CVE-2019-1238)(CNNVD-201910-482 、CVE-2019-1239)

漏洞簡介:VBScript 引擎處理內存中對象的方式中存在遠程代碼執行漏洞。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理員用戶權限登錄,那么攻擊者就可以控制受影響的系統。攻擊者可隨后安裝程序、查看、更改或刪除數據,或者創建擁有完全用戶權限的新帳戶。

6、Chakra 腳本引擎內存損壞漏洞(CNNVD-201910-489、CVE-2019-1366)(CNNVD-201910-472、CVE-2019-1307)(CNNVD-201910-470、CVE-2019-1308)(CNNVD-201910-447、CVE-2019-1335)

漏洞簡介:Chakra 腳本引擎在 Microsoft Edge 中處理內存中的對象時可能觸發該漏洞。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理員權限登錄,攻擊者便可以任意安裝程序、查看、更改或刪除數據,或者創建擁有完全用戶權限的新帳戶。

7、Azure App 服務特權提升漏洞(CNNVD-201910-473、CVE-2019-1372)

漏洞簡介:當 Azure App Service/ Antares on Azure Stack 在將內存復制到緩沖區時,如果沒有檢查緩沖區長度,則會觸發特權提升漏洞。成功利用此漏洞的攻擊者可允許用戶運行未授權的功能,以執行 NT AUTHORITYsystem 的環境中的代碼,從而逃離沙盒。

8、Windows 映像 API 遠程代碼執行漏洞(CNNVD-201910-467、CVE-2019-1311)

漏洞簡介:當 Windows 映像 API 不正確地處理內存中的對象時,存在遠程代碼執行漏洞。該漏洞可能以一種使攻擊者可以在當前用戶環境中執行任意代碼的方式損壞內存,為了利用漏洞,攻擊者必須誘使用戶打開一個專門制作的 WIM 文件。

9、Windows 遠程桌面協議 (RDP) 拒絕服務漏洞(CNNVD-201910-461、CVE-2019-13260)

漏洞簡介:當攻擊者使用 RDP 連接到目標系統并發送經特殊設計的請求時,會觸發遠程桌面協議 (RDP)拒絕服務漏洞。成功利用此漏洞的攻擊者可能會導致目標系統上的 RDP 服務停止響應。若要利用此漏洞,攻擊者需要誘使目標服務器運行經特殊設計的應用程序。

二、修復建議

目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認漏洞影響,盡快采取修補措施。微軟官方鏈接地址如下:



除非特別注明,本站所有文章均不代表本站觀點。投訴QQ:55313 8779
网络游戏赛车