微软6月多个安全漏洞安全通告
发布时间 2019-06-14漏洞概述
2019年6月11日,Microsoft发布了六月份安全补丁更新。在官方的安全更新公告中一共披露了88个漏洞的相关信息,其中21个获得了“严重”评级,这是微软有史以来漏洞严重程度最高的一次排名。截至目前为止,尚未发现这88个漏洞的在野利用。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。
1、Windows Hyper-V远程代码执行漏洞(CVE-2019-0620)(CVE-2019-0709)(CVE-2019-0722)
漏洞简介:当主机服务器上的 Windows Hyper-V 无法正确验证来宾系统上经身份验证的用户输入时,存在远程代码执行漏洞。攻击者可以在来宾操作系统上运行经特殊设计的恶意程序,最终在主机服务器系统上执行任意代码。
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0709
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0722
2、Jet 数据库引擎远程代码执行漏洞(CVE-2019-0904)(CVE-2019-0905)(CVE-2019-0906)(CVE-2019-0907)(CVE-2019-0908)(CVE-2019-0909)
漏洞简介:当 Windows Jet 数据库引擎不正确地处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0905
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0906
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0907
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0908
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0909
3、ActiveX Data Objects (ADO)远程代码执行漏洞(CVE-2019-0888)
漏洞简介:ActiveX Data Objects (ADO)处理内存中对象的方式中存在一个远程代码执行漏洞。 攻击者可创建含有恶意代码的网站,并诱使用户进行访问,最终实现远程代码执行。
官方链接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0888
4、Microsoft Word 远程代码执行漏洞(CVE-2019-1034)(CVE-2019-1035)
漏洞简介:当 Microsoft Word无法正确处理内存中的对象时,会触发远程代码执行漏洞。攻击者可通过向用户发送经特殊设计的文件并诱使用户打开该文件以利用此漏洞。成功利用漏洞的攻击者可在用户系统上执行任意代码。
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1035
5、Chakra 脚本引擎内存损坏漏洞(CVE-2019-1002)(CVE-2019-1003)(CVE-2019-0989)(CVE-2019-0991)(CVE-2019-0992)(CVE-2019-0993)
漏洞简介:Chakra 脚本引擎在 Microsoft Edge 中处理内存中的对象时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,攻击者便可以任意安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1003
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0989
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0991
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0992
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0993
6、Microsoft Speech API 远程代码执行漏洞(CVE-2019-0985)
漏洞简介:当Microsoft Speech API不正确地处理文本到语音(TTS)输入时,存在远程代码执行漏洞。 该漏洞可能以一种使攻击者能够在当前用户的上下文中执行任意代码的方式来破坏内存。
官方链接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0985
7、Microsoft Windows安全特征绕过漏洞(CVE-2019-1019)
漏洞简介: Windows中Netlogon消息能够获取会话密钥并对消息进行签名,该消息存在一个安全特征绕过漏洞。为了利用此漏洞,攻击者可以发送精心设计的身份验证请求。成功利用此漏洞的攻击者可以使用原始用户权限访问另一台计算机。
官方链接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1019
8、Microsoft IIS服务器拒绝服务漏洞(CVE-2019-0941)
漏洞简介:Microsoft IIS Server中存在一个拒绝服务漏洞(CVE-2019-0941),当可选请求筛选功能无法正确处理请求时,该漏洞将会出发。成功利用此漏洞的攻击者可能会对配置为使用请求筛选的页面造成临时拒绝服务。
官方链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0941
9、Windows NTLM篡改漏洞(CVE-2019-1040)
漏洞简介:Microsoft Windows的NTLM中存在篡改漏洞,攻击者可以通过中间人攻击成功绕过NTLM MIC(消息完整性检查)的保护,实现NTLM安全功能的降级。该漏洞可以造成不同程度的危害,最为严重时可在使用普通域账号的情况下控制域内的所有机器。攻击者想要成功利用此漏洞,需要篡改NTLM交换信息,然后在保证签名仍然有效的前提下修改NTLM数据包的标志。
官方链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040
10、Windows拒绝服务漏洞(CVE-2019-1025)
漏洞简介:Windows的内存处理方式中存在拒绝服务漏洞,当错误地处理内存对象时将会触发该漏洞。要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序或诱骗用户打开网络共享上的特定文件。该漏洞不允许攻击者直接执行代码或提升用户权限,但可能会导致目标系统停止响应。
官方链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1025
修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows 更新→检查更新,或者也可以通过手动进行更新。
参考链接


京公网安备11010802024551号