微軟7月多個安全漏洞安全通告

發布時間 2019-07-11

漏洞概述


微軟于周二發布了7月安全更新補丁,修復了79個從簡單的欺騙攻擊到遠程執行代碼的安全問題,產品涉及.NET Framework、ASP.NET、Azure、Azure DevOps、Internet Explorer、Microsoft Browsers、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Microsoft Windows DNS、Open Source Software、Servicing Stack Updates、SQL Server、Visual Studio、Windows Kernel、Windows Media、Windows RDP以及Windows Shell。


利用上述漏洞,攻擊者可以提升權限,欺騙,繞過安全功能限制,獲取敏感信息,執行遠程代碼或發起拒絕服務攻擊等。提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。


CVE 編號

嚴重程度

CVE 標題

漏洞描述

產品

CVE-2019-1113

嚴重

.NET Framework 遠程代碼執行漏洞

當軟件無法檢查文件的源標記時,.NET軟件中存在遠程執行代碼漏洞。

成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

利用此漏洞需要用戶使用受影響的.NET Framework版本打開特制文件。在電子郵件攻擊情形中,攻擊者可以通過將特制文件發送給用戶并誘使用戶打開該文件來利用此漏洞。

此安全更新通過更正.NET Framework檢查文件源標記的方式來解決漏洞。

.NET Framework

CVE-2019-1072

嚴重

Azure DevOps Server and Team Foundation Server 遠程代碼執行漏洞

Azure DevOps ServerTeam Foundation ServerTFS)不正確地處理用戶輸入時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在DevOpsTFS服務帳戶的上下文中執行目標服務器上的代碼。

要利用此漏洞,攻擊者可以將特制文件提交給受影響的服務器。 如果允許對受影響的服務器上的項目進行匿名訪問,則攻擊者不需要身份驗證。

此更新更正了DevOps ServerTFS處理某些文件類型的方式。

Azure DevOps

CVE-2019-1063

嚴重

Internet Explorer 內存破壞漏洞

Internet Explorer不正確地訪問內存中的對象時,存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

攻擊者可能擁有一個旨在通過Internet Explorer利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以通過添加可能利用此漏洞的特制內容來利用受感染的網站或接受或托管用戶提供的內容或廣告的網站。但是,在所有情況下,攻擊者都無法強迫用戶查看攻擊者控制的內容。相反,攻擊者必須說服用戶采取行動,通常是通過電子郵件或即時消息中的誘惑,或者讓用戶打開通過電子郵件發送的附件。

此安全更新通過修改Internet Explorer處理內存中對象的方式來解決漏洞。

Internet Explorer

CVE-2019-1104

嚴重

Microsoft Browser 內存破壞漏洞

Microsoft瀏覽器訪問內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種允許攻擊者在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

攻擊者可能擁有一個旨在通過Microsoft瀏覽器利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以通過添加可能利用此漏洞的特制內容來利用受感染的網站或接受或托管用戶提供的內容或廣告的網站。但是,在所有情況下,攻擊者都無法強迫用戶查看攻擊者控制的內容。相反,攻擊者必須說服用戶采取行動,通常是通過電子郵件或即時消息中的誘惑,或讓他們打開電子郵件附件。

此安全更新通過修改Microsoft瀏覽器處理內存中對象的方式來解決漏洞。

Microsoft Browsers

CVE-2019-1102

嚴重

GDI+ 遠程代碼執行漏洞

Windows圖形設備接口(GDI)處理內存中對象的方式中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。帳戶被配置為擁有較少系統用戶權限的用戶可能比使用管理用戶權限的用戶受到的影響要小。

攻擊者可以通過多種方式利用此漏洞。 

此安全更新通過更正Windows GDI處理內存中對象的方式來解決漏洞。

Microsoft Graphics Component

CVE-2019-1056

嚴重

Scripting Engine 內存破壞漏洞

腳本引擎在Internet Explorer中處理內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Internet Explorer利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以在承載IE呈現引擎的應用程序或Microsoft Office文檔中嵌入標記為“安全初始化”的ActiveX控件。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。

此安全更新通過修改腳本引擎處理內存中對象的方式來解決漏洞。

Microsoft Scripting Engine

CVE-2019-1059

嚴重

Scripting Engine 內存破壞漏洞

腳本引擎在Internet Explorer中處理內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Internet Explorer利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以在承載IE呈現引擎的應用程序或Microsoft Office文檔中嵌入標記為“安全初始化”的ActiveX控件。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。

此安全更新通過修改腳本引擎處理內存中對象的方式來解決漏洞

Microsoft Scripting Engine

CVE-2019-1062

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。

此安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決漏洞。

Microsoft Scripting Engine

CVE-2019-1092

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。

此安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決漏洞。

Microsoft Scripting Engine

CVE-2019-1103

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。

此安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決漏洞。

Microsoft Scripting Engine

CVE-2019-1106

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。

此安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決漏洞。

Microsoft Scripting Engine

CVE-2019-1107

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。

此安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決漏洞。

Microsoft Scripting Engine

CVE-2019-1001

嚴重

Scripting Engine 內存破壞漏洞

腳本引擎處理Microsoft瀏覽器內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft瀏覽器利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以在承載瀏覽器呈現引擎的應用程序或Microsoft Office文檔中嵌入標記為“可安全初始化”的ActiveX控件。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。

此安全更新通過修改腳本引擎處理內存中對象的方式來解決漏洞。

Microsoft Scripting Engine

CVE-2019-1004

嚴重

Scripting Engine 內存破壞漏洞

腳本引擎在Internet Explorer中處理內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Internet Explorer利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以在承載IE呈現引擎的應用程序或Microsoft Office文檔中嵌入標記為“安全初始化”的ActiveX控件。攻擊者還可以利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。

此安全更新通過修改腳本引擎處理內存中對象的方式來解決漏洞。

Microsoft Scripting Engine

CVE-2019-0785

嚴重

Windows DHCP Server 遠程代碼執行漏洞

當攻擊者將特制數據包發送到DHCP故障轉移服務器時,Windows Server DHCP服務中存在內存損壞漏洞。成功利用此漏洞的攻擊者可能在DHCP故障轉移服務器上運行任意代碼,或導致DHCP服務無響應。

要利用此漏洞,攻擊者可以將特制數據包發送到DHCP服務器。但是,必須將DHCP服務器設置為故障轉移模式才能使攻擊成功。

此安全更新通過更正DHCP故障轉移服務器處理網絡數據包的方式來解決漏洞。

Microsoft Windows

ADV990001

嚴重

Latest Servicing Stack Updates

這是每個操作系統的最新服務堆棧更新列表。每當發布新的服務堆棧更新時,將更新此列表。安裝最新的服務堆棧更新非常重要。

Servicing Stack Updates


修復建議


目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施,以避免潛在的安全威脅。想要進行更新,只需轉到設置→更新和安全→Windows 更新→檢查更新,或者也可以通過手動進行更新。


參考鏈接


https://portal.msrc.microsoft.com/en-us/security-guidance