微軟6月多個安全漏洞安全通告

發布時間 2019-06-14

漏洞概述



2019年6月11日,Microsoft發布了六月份安全補丁更新。在官方的安全更新公告中一共披露了88個漏洞的相關信息,其中21個獲得了“嚴重”評級,這是微軟有史以來漏洞嚴重程度最高的一次排名。截至目前為止,尚未發現這88個漏洞的在野利用。


成功利用上述漏洞的攻擊者可以在目標系統上執行任意代碼、獲取用戶數據。微軟多個產品和系統受漏洞影響。目前,微軟官方已經發布漏洞修復補丁,建議用戶及時確認是否受到漏洞影響,采取修補措施。


1、Windows Hyper-V遠程代碼執行漏洞(CVE-2019-0620)(CVE-2019-0709)(CVE-2019-0722)


漏洞簡介:當主機服務器上的 Windows Hyper-V 無法正確驗證來賓系統上經身份驗證的用戶輸入時,存在遠程代碼執行漏洞。攻擊者可以在來賓操作系統上運行經特殊設計的惡意程序,最終在主機服務器系統上執行任意代碼。


官方鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0620
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0709

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0722


2、Jet 數據庫引擎遠程代碼執行漏洞(CVE-2019-0904)(CVE-2019-0905)(CVE-2019-0906)(CVE-2019-0907)(CVE-2019-0908)(CVE-2019-0909)


漏洞簡介:當 Windows Jet 數據庫引擎不正確地處理內存中的對象時,會觸發遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在受害者系統上執行任意代碼。


官方鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0904
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0905
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0906
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0907
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0908

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0909


3、ActiveX Data Objects (ADO)遠程代碼執行漏洞(CVE-2019-0888)


漏洞簡介:ActiveX Data Objects (ADO)處理內存中對象的方式中存在一個遠程代碼執行漏洞。 攻擊者可創建含有惡意代碼的網站,并誘使用戶進行訪問,最終實現遠程代碼執行。


官方鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0888


4、Microsoft Word 遠程代碼執行漏洞(CVE-2019-1034)(CVE-2019-1035)


漏洞簡介:當 Microsoft Word無法正確處理內存中的對象時,會觸發遠程代碼執行漏洞。攻擊者可通過向用戶發送經特殊設計的文件并誘使用戶打開該文件以利用此漏洞。成功利用漏洞的攻擊者可在用戶系統上執行任意代碼。


官方鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1034

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1035


5、Chakra 腳本引擎內存損壞漏洞(CVE-2019-1002)(CVE-2019-1003)(CVE-2019-0989)(CVE-2019-0991)(CVE-2019-0992)(CVE-2019-0993)


漏洞簡介:Chakra 腳本引擎在 Microsoft Edge 中處理內存中的對象時可能觸發該漏洞。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理員權限登錄,攻擊者便可以任意安裝程序、查看、更改或刪除數據,或者創建擁有完全用戶權限的新帳戶。


官方鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1002
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1003
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0989
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0991
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0992

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0993


6、Microsoft Speech API 遠程代碼執行漏洞(CVE-2019-0985)


漏洞簡介:當Microsoft Speech API不正確地處理文本到語音(TTS)輸入時,存在遠程代碼執行漏洞。 該漏洞可能以一種使攻擊者能夠在當前用戶的上下文中執行任意代碼的方式來破壞內存。


官方鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0985


7、Microsoft Windows安全特征繞過漏洞(CVE-2019-1019)


漏洞簡介: Windows中Netlogon消息能夠獲取會話密鑰并對消息進行簽名,該消息存在一個安全特征繞過漏洞。為了利用此漏洞,攻擊者可以發送精心設計的身份驗證請求。成功利用此漏洞的攻擊者可以使用原始用戶權限訪問另一臺計算機。


官方鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1019


8、Microsoft IIS服務器拒絕服務漏洞(CVE-2019-0941)


漏洞簡介:Microsoft IIS Server中存在一個拒絕服務漏洞(CVE-2019-0941),當可選請求篩選功能無法正確處理請求時,該漏洞將會出發。成功利用此漏洞的攻擊者可能會對配置為使用請求篩選的頁面造成臨時拒絕服務。


官方鏈接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0941


9、Windows NTLM篡改漏洞(CVE-2019-1040)


漏洞簡介:Microsoft Windows的NTLM中存在篡改漏洞,攻擊者可以通過中間人攻擊成功繞過NTLM MIC(消息完整性檢查)的保護,實現NTLM安全功能的降級。該漏洞可以造成不同程度的危害,最為嚴重時可在使用普通域賬號的情況下控制域內的所有機器。攻擊者想要成功利用此漏洞,需要篡改NTLM交換信息,然后在保證簽名仍然有效的前提下修改NTLM數據包的標志。


官方鏈接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040


10、Windows拒絕服務漏洞(CVE-2019-1025)


漏洞簡介:Windows的內存處理方式中存在拒絕服務漏洞,當錯誤地處理內存對象時將會觸發該漏洞。要利用此漏洞,攻擊者必須登錄到受影響的系統并運行經特殊設計的應用程序或誘騙用戶打開網絡共享上的特定文件。該漏洞不允許攻擊者直接執行代碼或提升用戶權限,但可能會導致目標系統停止響應。


官方鏈接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1025



修復建議



目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施,以避免潛在的安全威脅。想要進行更新,只需轉到設置→更新和安全→Windows 更新→檢查更新,或者也可以通過手動進行更新。



參考鏈接



https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/253dc509-9a5b-e911-a98e-000d3a33c573