微軟10月多個安全漏洞安全通告

發布時間 2019-10-10

漏洞概述


微軟于周二發布了10月安全更新補丁,修復了61個從簡單的欺騙攻擊到遠程執行代碼的安全問題,產品涉及Azure、Internet Explorer、Microsoft Browsers、Microsoft Devices、Microsoft Dynamics、Microsoft Edge、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Open Source Software、Secure Boot、Servicing Stack Updates、SQL Server、Windows Hyper-V、Windows IIS、Windows Installer、Windows Kernel、Windows NTLM、Windows RDP以及Windows Update Stack。


利用上述漏洞,攻擊者可以提升權限,欺騙,繞過安全功能限制,獲取敏感信息,執行遠程代碼或發起拒絕服務攻擊等。提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。


CVE 編號

嚴重程度

CVE 標題

漏洞描述

產品

CVE-2019-1372

嚴重

Azure App Service 遠程代碼執行漏洞

Azure Stack在將內存復制到緩沖區之前無法檢查緩沖區的長度時,存在一個遠程執行代碼漏洞。

成功利用此漏洞的攻擊者可能允許用戶運行的非特權功能在NT AUTHORITY \ system上下文中執行代碼,從而逃避了沙箱。

該安全更新通過確保Azure Stack清理用戶輸入來解決漏洞。

Azure

CVE-2019-1060

嚴重

MS XML 遠程代碼執行漏洞

Microsoft XML Core Services MSXML解析器處理用戶輸入時,存在一個遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以遠程運行惡意代碼,以控制用戶的系統。

要利用此漏洞,攻擊者可能擁有一個旨在通過網絡瀏覽器調用MSXML的特制網站。 但是,攻擊者無法強迫用戶訪問此類網站。 相反,攻擊者通常必須說服用戶單擊電子郵件或即時消息中的鏈接,然后將用戶帶到網站。 當Internet Explorer解析XML內容時,攻擊者可以遠程運行惡意代碼以控制用戶的系統。

此更新通過更正MSXML分析器如何處理用戶輸入來解決此漏洞。

Microsoft Scripting Engine

CVE-2019-1307

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge中內存中的對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可能會安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可能利用受感染的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的特制內容。

該安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決此漏洞。

Microsoft Scripting Engine

CVE-2019-1308

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge中內存中的對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可能會安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可能利用受感染的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的特制內容。

該安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決此漏洞。

Microsoft Scripting Engine

CVE-2019-1238

嚴重

VBScript 遠程代碼執行漏洞

VBScript引擎處理內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可能會安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Internet Explorer利用該漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可能在承載IE呈現引擎的應用程序或Microsoft Office文檔中嵌入標記為“初始化安全”的ActiveX控件。攻擊者還可能利用受感染的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的特制內容。

該安全更新通過修改腳本引擎處理內存中對象的方式來解決此漏洞。

Microsoft Scripting Engine

CVE-2019-1239

嚴重

VBScript 遠程代碼執行漏洞

VBScript引擎處理內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可能會安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Internet Explorer利用該漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可能在承載IE呈現引擎的應用程序或Microsoft Office文檔中嵌入標記為“初始化安全”的ActiveX控件。攻擊者還可能利用受感染的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的特制內容。

該安全更新通過修改腳本引擎處理內存中對象的方式來解決此漏洞。

Microsoft Scripting Engine

CVE-2019-1335

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge中內存中的對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可能會安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可能利用受感染的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的特制內容。

該安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決此漏洞。

Microsoft Scripting Engine

CVE-2019-1366

嚴重

Chakra Scripting Engine 內存破壞漏洞

Chakra腳本引擎處理Microsoft Edge中內存中的對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可能會安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Microsoft Edge利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可能利用受感染的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的特制內容。

該安全更新通過修改Chakra腳本引擎處理內存中對象的方式來解決此漏洞。

Microsoft Scripting Engine

ADV990001

嚴重

Latest Servicing Stack Updates

這是每個操作系統的最新服務堆棧更新的列表。 每當發布新的服務堆棧更新時,此列表都會更新。 重要的是安裝最新的服務堆棧更新。

Servicing Stack Updates

CVE-2019-1333

嚴重

Remote Desktop Client 遠程代碼執行漏洞

用戶連接到惡意服務器時,Windows遠程桌面客戶端中將存在一個遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以在連接客戶端的計算機上執行任意代碼。 然后,攻擊者可能會安裝程序。 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

要利用此漏洞,攻擊者需要控制服務器,然后誘使用戶連接到該服務器。 攻擊者無法強迫用戶連接到惡意服務器,他們需要通過社交工程,DNS中毒或使用中間人(MITM)技術誘使用戶進行連接。 攻擊者還可能破壞合法服務器,在其上托管惡意代碼,然后等待用戶連接。

此更新通過更正Windows遠程桌面客戶端處理連接請求的方式來解決漏洞。

Windows RDP


修復建議


目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響。


盡快采取修補措施,以避免潛在的安全威脅。想要進行更新,只需轉到設置→更新和安全→Windows 更新→檢查更新,或者也可以通過手動進行更新。


參考鏈接


https://portal.msrc.microsoft.com/en-us/security-guidance