微軟多個安全漏洞安全通告
發布時間 2019-02-14漏洞概述
2月12日,微軟發布了2019年2月份的月度例行安全公告,修復了其多款產品存在的242個安全漏洞。受影響的產品包括:Windows 10 1809 & Windows Server2019(28個)、Windows 10 1803 & WindowsServer v1803(29個)、Windows 10 1709 & WindowsServer v1709(30個)、Windows RT 8.1(24個)、Windows Server 2012(25個)、Windows 8.1 & Server 2012 R2(25個)、Windows Server 2008(24個)、Windows 7 and Windows Server 2008R2(24個)、Internet Explorer(3個)、Microsoft Edge(21個)和Office(9個)。
利用上述漏洞,攻擊者可以獲取敏感信息,提升權限,欺騙,繞過安全功能限制,執行遠程代碼,或進行拒絕服務攻擊等。提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。
CVE編號 |
公告標題和摘要 |
最高嚴重等級和漏洞影響 |
受影響的軟件 |
CVE-2019-0630 |
Microsoft Windows SMB Server遠程代碼執行漏洞 Microsoft Server Message Block 2.0(smbv2)服務器處理某些請求時存在遠程代碼執行漏洞。為了利用該漏洞,經過身份驗證的攻擊者可以向目標smbv2服務器發送精心設計的數據包。 |
重要 遠程執行代碼 |
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2008 Windows Server 2012 Windows Server 2016 Windows Server 2019 Server, version 1709 Server, version 1803 Windows 8.1 Windows 10 Windows 7 |
CVE-2019-0626 |
Microsoft Windows DHCP Server遠程代碼執行漏洞 當攻擊者向DHCP服務器發送精心設計的數據包時,Windows Server DHCP服務中存在內存破壞漏洞。成功利用該漏洞的攻擊者可以在DHCP服務器上運行任意代碼。 |
嚴重 遠程執行代碼 |
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2008 Windows Server 2012 Windows Server 2016 Windows Server 2019 Server, version 1709 Server, version 1803 Windows 8.1 Windows 10 Windows 7 |
CVE-2019-0662 |
Microsoft Windows GDI+ 組件遠程代碼執行漏洞 攻擊者可以通過多種方式利用該漏洞:在基于Web的攻擊場景中,攻擊者可以托管一個專門設計用于利用該漏洞的網站,然后說服用戶查看該網站。在文件共享攻擊場景中,攻擊者可以提供專門設計的文檔文件,該文件旨在利用漏洞,然后說服用戶打開文檔文件。 |
嚴重 遠程執行代碼 |
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2008 Windows Server 2012 Windows Server 2016 Windows Server 2019 Server, version 1709 Server, version 1803 Windows 8.1 Windows 10 Windows 7 |
CVE-2019-0625 |
Microsoft Windows Jet數據庫引擎遠程代碼執行漏洞 當Windows Jet數據庫引擎未能正確地處理內存中的對象時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在受害者系統上執行任意代碼。攻擊者可以通過誘使受害者打開精心編制的文件來利用此漏洞。 |
重要 遠程執行代碼 |
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2008 Windows Server 2012 Windows Server 2016 Windows Server 2019 Server, version 1709 Server, version 1803 Windows 8.1 Windows 10 Windows 7 |
CVE-2019-0636 |
Microsoft Windows本地信息泄露漏洞 當Windows不正確地公開文件信息時,存在信息漏洞。成功利用該漏洞可使攻擊者讀取磁盤上文件的內容。要利用該漏洞,攻擊者必須登錄受影響的系統并運行專門設計的應用程序。更新通過更改Windows公開文件信息的方式來解決該漏洞。 |
重要 信息泄露 |
Windows Server 2008 R2 Windows Server 2012 R2 Windows Server 2008 Windows Server 2012 Windows Server 2016 Windows Server 2019 Server, version 1709 Server, version 1803 Windows 8.1 Windows 10 Windows 7 |
CVE-2019-0606 |
Microsoft Internet Explorer遠程內存破壞漏洞 攻擊者可以托管一個精心設計的網站,該網站旨在通過受影響的Microsoft瀏覽器利用該漏洞,然后說服用戶查看該網站。攻擊者還可以通過添加可利用該漏洞的精心設計的內容,利用受到攻擊的網站或接受或宿主用戶提供的內容或廣告的網站。 |
嚴重 遠程執行代碼 |
Internet Explorer 11 |
CVE-2019-0607 |
Microsoft Edge Chakra Scripting Engine遠程內存破壞漏洞 攻擊者可以托管一個精心設計的網站,該網站旨在通過受影響的Microsoft瀏覽器利用該漏洞,然后說服用戶查看該網站。攻擊者還可以通過添加可利用該漏洞的精心設計的內容,利用受到攻擊的網站或接受或宿主用戶提供的內容或廣告的網站。攻擊者還可以在承載瀏覽器呈現引擎的應用程序或Office文檔中嵌入標記為“初始化安全”的ActiveX控件。 |
嚴重 遠程執行代碼 |
Microsoft Edge ChakraCore |
CVE-2019-0594 |
Microsoft SharePoint Server遠程代碼執行漏洞 當軟件無法檢查應用程序包的源標記時,Microsoft SharePoint中存在遠程代碼執行漏洞。成功利用漏洞的攻擊者可以運行SharePoint應用程序池和SharePoint服務器場帳戶上下文中的任意代碼。利用此漏洞需要用戶將精心設計的SharePoint應用程序包上載到受影響的SharePoint版本。 |
嚴重 遠程執行代碼 |
SharePoint Server 2010 SharePoint Foundation 2013 SharePoint Enterprise Server 2016 SharePoint Server 2019 |
CVE-2019-0671 |
Microsoft Office Access Connectivity Engine遠程代碼執行漏洞 當Microsoft Office Access連接引擎未能正確地處理內存中的對象時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在受害者系統上執行任意代碼。攻擊者可以通過誘使受害者打開精心編制的文件來利用此漏洞。 |
重要 遠程執行代碼 |
Office 2010/2013/2016/2019 Office 365 ProPlus |
CVE-2019-0676 |
Internet Explorer 信息泄漏漏洞當 Internet Explorer 不正確地處理內存中的對象時,存在信息泄漏漏洞。 成功利用此漏洞的攻擊者可以測試盤上是否存在文件。若要讓攻擊成功,攻擊者必須誘使用戶打開惡意網站。 此安全更新通過更改 Internet Explorer 處理內存中對象的方式來修復此漏洞。 |
重要 信息泄露 |
Internet Explorer 11 |
CVE-2019-0686 |
Microsoft Exchange Server 特權提升漏洞Microsoft Exchange Server 中存在特權提升漏洞。成功利用此漏洞的攻擊者可以嘗試模擬 Exchange 服務器的其他任何用戶。 為了利用此漏洞,攻擊者需要執行中間人攻擊,以將身份驗證請求轉發到 Microsoft Exchange Server,進而允許模擬其他 Exchange 用戶。 為修復這個漏洞,應定義 EWSMaxSubscriptions 的 Throttling Policy 并在數值為 0 的條件下應用于結構。這樣會防止 Exchange 服務器發送 EWS消息,并防止依賴 EWS 通知的用戶端應用程序的正常運行。受影響應用的示例包括 Mac 版 Outlook、商務版 Skype、依賴通知的 LOB 應用,以及一些 iOS 本機的郵件用戶端。 |
重要 特權提升 |
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 26 Microsoft Exchange Server 2013 Cumulative Update 22 Microsoft Exchange Server 2016 Cumulative Update 12 Microsoft Exchange Server 2019 Cumulative Update 1 |
CVE-2019-0540 |
Microsoft Office 安全功能繞過漏洞當 Microsoft Office 不驗證 URL 時,存在安全功能繞過漏洞。 攻擊者可以發送針對受害者特殊設計的文件,這個文件能夠誘使受害者輸入憑證。成功利用此漏洞的攻擊者可能執行釣魚攻擊。 此更新通過確保 Microsoft Office 正確驗證 URL 來修復此漏洞。 |
重要 信息泄露 |
Internet Explorer 11 |
CVE-2019-0591 |
腳本引擎內存損壞漏洞腳本引擎在 Microsoft Edge 中處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 在基于 Web 的攻擊情形中,攻擊者可能擁有一個旨在通過 Microsoft Edge 利用此漏洞的經特殊設計的網站,然后誘使用戶查看該網站。攻擊者還可能利用遭到入侵的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的經特殊設計的內容。 此安全更新程序通過修改腳本引擎處理內存中對象的方式來修復此漏洞。 |
嚴重 遠程執行代碼 |
Microsoft Edge |
修復建議
目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施,以避免潛在的安全威脅。想要進行更新,只需轉到設置→更新和安全→Windows 更新→檢查更新,或者也可以通過手動進行更新。
參考鏈接
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/51503ac5-e6d2-e811-a983-000d3a33c57