微軟11月多個安全漏洞安全通告

發布時間 2019-11-13

漏洞概述


微軟于周二發布了11月安全更新補丁,發布了74個漏洞的更新和2個公告。在這些漏洞中,其中13個為嚴重級別。


利用上述漏洞,攻擊者可以提升權限,欺騙,繞過安全功能限制,獲取敏感信息,執行遠程代碼或發起拒絕服務攻擊等。提醒廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。


其中包括IE腳本引擎中的一個0day。該漏洞是CVE-2019-1429,與IE腳本引擎處理內存對象的方式有關,可導致遠程代碼執行,該漏洞不僅影響了IE瀏覽器,還影響了Office Suite。如果用戶允許顯示富文本(例如基于Web的iframe),則攻擊者可以通過惡意Office文檔在用戶的系統上執行惡意代碼。該漏洞已在野外被攻擊者利用。


除了安全更新之外,Microsoft還發布了兩個公告:


ADV190024- Microsoft可信平臺模塊(TPM)中的漏洞指南



ADV990001- 最新服務堆棧更新


以下是已解決的嚴重漏洞的完整列表以及2019年11月補丁星期二更新中的建議。


CVE 編號

嚴重程度

CVE標題

漏洞描述

產品

CVE-2019-1373

嚴重

Microsoft Exchange遠程執行代碼漏洞

通過 PowerShell 對元數據進行反序列化的過程中,Microsoft Exchange 中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在已登錄用戶的上下文中運行任意代碼。

利用此漏洞需要用戶通過 PowerShell 運行 cmdlet。

Microsoft Exchange服務器

CVE-2019-1441

嚴重

Win32k圖形遠程執行代碼漏洞

Windows 字體庫不正確地處理經特殊設計的嵌入字體時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。

攻擊者可以通過多種方式利用此漏洞。

在基于 Web 的攻擊情形中,攻擊者可能擁有一個旨在利用此漏洞的經特殊設計的網站,然后誘使用戶查看該網站。攻擊者無法強制用戶查看由攻擊者控制的內容。相反,攻擊者必須誘使用戶采取行動,方法通常是讓用戶單擊電子郵件或 Instant Messenger 消息中的鏈接以使用戶鏈接到攻擊者的網站,或者讓用戶打開通過電子郵件發送的附件。

在文件共享攻擊情形中,攻擊者可能會提供一個旨在利用此漏洞的經特殊設計的文檔,然后誘使用戶打開該文檔文件。

Microsoft圖形組件

CVE-2019-1419

嚴重

OpenType字體解析遠程代碼執行漏洞

Windows Adobe Type Manager 庫未正確處理經特殊設計的 OpenType 字體時,Microsoft Windows 中存在遠程執行代碼漏洞。對于除 Windows 10 之外的所有系統,成功利用此漏洞的攻擊者可以遠程執行代碼。對于運行 Windows 10 的系統,成功利用此漏洞的攻擊者可以利用受限的特權和功能在 AppContainer 沙盒上下文中執行代碼。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

攻擊者可能通過多種方式利用此漏洞,包括誘使用戶打開經特殊設計的文檔或訪問包含經特殊設計的嵌入 OpenType 字體的網頁。

Microsoft圖形組件

CVE-2019-1426

嚴重

腳本引擎內存損壞漏洞

腳本引擎在 Microsoft Edge(基于 HTML)中處理內存中對象的方式存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

在基于 Web 的攻擊情形中,攻擊者可能擁有一個旨在通過 Microsoft Edge(基于 HTML)利用這些漏洞的經特殊設計的網站,然后誘使用戶查看該網站。攻擊者還可能利用遭到入侵的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的經特殊設計的內容。

Microsoft腳本引擎

CVE-2019-1429

嚴重

腳本引擎內存損壞漏洞

腳本引擎在 Internet Explorer 中處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

在基于 Web 的攻擊情形中,攻擊者可能擁有一個旨在通過 Internet Explorer 利用此漏洞的經特殊設計的網站,然后誘使用戶查看該網站。攻擊者也可能在托管 IE 呈現引擎的應用程序或 Microsoft Office 文檔中嵌入標有“安全初始化”的 ActiveX 控件。攻擊者還可能利用遭到入侵的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的經特殊設計的內容。

Microsoft腳本引擎

CVE-2019-1427

嚴重

腳本引擎內存損壞漏洞

腳本引擎在 Microsoft Edge(基于 HTML)中處理內存中對象的方式存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。

在基于 Web 的攻擊情形中,攻擊者可能擁有一個旨在通過 Microsoft Edge(基于 HTML)利用這些漏洞的經特殊設計的網站,然后誘使用戶查看該網站。攻擊者還可能利用遭到入侵的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的經特殊設計的內容。

Microsoft腳本引擎

ADV990001

嚴重

最新服務堆棧更新

這是每個操作系統的最新服務堆棧更新列表。每當有新服務堆棧更新發布時,此列表就會進行更新。請務必安裝最新服務堆棧更新。

服務堆棧更新

CVE-2019-1398

嚴重

Windows Hyper-V遠程執行代碼漏洞

當主機服務器上的 Windows Hyper-V 無法正確驗證來賓操作系統上經身份驗證的用戶的輸入時,存在遠程執行代碼漏洞。若要利用此漏洞,攻擊者可以在來賓操作系統上運行經特殊設計的可使 Hyper-V 主機操作系統執行任意代碼的應用程序。

成功利用此漏洞的攻擊者可以在主機操作系統上執行任意代碼。

Windows Hyper-V

CVE-2019-0719

嚴重

Hyper-V遠程執行代碼漏洞

當主機服務器上的 Windows Hyper-V 網絡交換機無法正確驗證來賓操作系統上的已通過身份驗證的用戶的輸入時,存在一個遠程執行代碼漏洞。若要利用此漏洞,攻擊者可以在來賓操作系統上運行經特殊設計的可使 Hyper-V 主機操作系統執行任意代碼的應用程序。

成功利用此漏洞的攻擊者可以在主機操作系統上執行任意代碼。

Windows Hyper-V

CVE-2019-1397

嚴重

Windows Hyper-V遠程執行代碼漏洞

當主機服務器上的 Windows Hyper-V 無法正確驗證來賓操作系統上經身份驗證的用戶的輸入時,存在遠程執行代碼漏洞。若要利用此漏洞,攻擊者可以在來賓操作系統上運行經特殊設計的可使 Hyper-V 主機操作系統執行任意代碼的應用程序。

成功利用此漏洞的攻擊者可以在主機操作系統上執行任意代碼。

Windows Hyper-V

CVE-2019-0721

嚴重

Hyper-V遠程執行代碼漏洞

當主機服務器上的 Windows Hyper-V 網絡交換機無法正確驗證來賓操作系統上的已通過身份驗證的用戶的輸入時,存在一個遠程執行代碼漏洞。若要利用此漏洞,攻擊者可以在來賓操作系統上運行經特殊設計的可使 Hyper-V 主機操作系統執行任意代碼的應用程序。

成功利用此漏洞的攻擊者可以在主機操作系統上執行任意代碼。

Windows Hyper-V

CVE-2019-1389

嚴重

Windows Hyper-V遠程執行代碼漏洞

當主機服務器上的 Windows Hyper-V 無法正確驗證來賓操作系統上經身份驗證的用戶的輸入時,存在遠程執行代碼漏洞。若要利用此漏洞,攻擊者可以在來賓操作系統上運行經特殊設計的可使 Hyper-V 主機操作系統執行任意代碼的應用程序。

成功利用此漏洞的攻擊者可以在主機操作系統上執行任意代碼。

Windows Hyper-V

CVE-2019-1430

嚴重

Microsoft Windows Media Foundation遠程執行代碼漏洞

Windows Media Foundation 不正確地分析經特殊設計的 QuickTime 媒體文件時,存在遠程執行代碼漏洞。

成功利用此漏洞的攻擊者可能會獲得與本地用戶相同的用戶權限。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。

為了利用該漏洞,攻擊者必須向用戶發送一個經特殊設計的 QuickTime 文件,然后誘使用戶打開該文件。打開后,惡意 QuickTime 文件將在目標系統上執行攻擊者選擇的代碼。

Windows媒體播放器


修復建議


目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響。盡快采取修補措施,以避免潛在的安全威脅。想要進行更新,只需轉到設置→更新和安全→Windows 更新→檢查更新,或者也可以通過手動進行更新。


參考鏈接


https://portal.msrc.microsoft.com/zh-cn/security-guidance