微软10月多个安全漏洞安全通告

发布时间 2019-10-10

漏洞概述


微软于周二发布了10月安全更新补丁,修复了61个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及Azure、Internet Explorer、Microsoft Browsers、Microsoft Devices、Microsoft Dynamics、Microsoft Edge、Microsoft Graphics Component、Microsoft JET Database Engine、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Open Source Software、Secure Boot、Servicing Stack Updates、SQL Server、Windows Hyper-V、Windows IIS、Windows Installer、Windows Kernel、Windows NTLM、Windows RDP以及Windows Update Stack。


利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。


CVE 编号

严重程度

CVE 标题

漏洞描述

产品

CVE-2019-1372

严重

Azure App Service 远程代码执行漏洞

Azure Stack在将内存复制到缓冲区之前无法检查缓冲区的长度时,存在一个远程执行代码漏洞。

成功利用此漏洞的攻击者可能允许用户运行的非特权功能在NT AUTHORITY \ system上下文中执行代码,从而逃避了沙箱。

该安全更新通过确保Azure Stack清理用户输入来解决漏洞。

Azure

CVE-2019-1060

严重

MS XML 远程代码执行漏洞

Microsoft XML Core Services MSXML解析器处理用户输入时,存在一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以远程运行恶意代码,以控制用户的系统。

要利用此漏洞,攻击者可能拥有一个旨在通过网络浏览器调用MSXML的特制网站。 但是,攻击者无法强迫用户访问此类网站。 相反,攻击者通常必须说服用户单击电子邮件或即时消息中的链接,然后将用户带到网站。 当Internet Explorer解析XML内容时,攻击者可以远程运行恶意代码以控制用户的系统。

此更新通过更正MSXML分析器如何处理用户输入来解决此漏洞。

Microsoft Scripting Engine

CVE-2019-1307

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理Microsoft Edge中内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Microsoft Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能利用受感染的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。

该安全更新通过修改Chakra脚本引擎处理内存中对象的方式来解决此漏洞。

Microsoft Scripting Engine

CVE-2019-1308

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理Microsoft Edge中内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Microsoft Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能利用受感染的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。

该安全更新通过修改Chakra脚本引擎处理内存中对象的方式来解决此漏洞。

Microsoft Scripting Engine

CVE-2019-1238

严重

VBScript 远程代码执行漏洞

VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用该漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“初始化安全”的ActiveX控件。攻击者还可能利用受感染的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。

该安全更新通过修改脚本引擎处理内存中对象的方式来解决此漏洞。

Microsoft Scripting Engine

CVE-2019-1239

严重

VBScript 远程代码执行漏洞

VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用该漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“初始化安全”的ActiveX控件。攻击者还可能利用受感染的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。

该安全更新通过修改脚本引擎处理内存中对象的方式来解决此漏洞。

Microsoft Scripting Engine

CVE-2019-1335

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理Microsoft Edge中内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Microsoft Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能利用受感染的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。

该安全更新通过修改Chakra脚本引擎处理内存中对象的方式来解决此漏洞。

Microsoft Scripting Engine

CVE-2019-1366

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理Microsoft Edge中内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Microsoft Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能利用受感染的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的特制内容。

该安全更新通过修改Chakra脚本引擎处理内存中对象的方式来解决此漏洞。

Microsoft Scripting Engine

ADV990001

严重

Latest Servicing Stack Updates

这是每个操作系统的最新服务堆栈更新的列表。 每当发布新的服务堆栈更新时,此列表都会更新。 重要的是安装最新的服务堆栈更新。

Servicing Stack Updates

CVE-2019-1333

严重

Remote Desktop Client 远程代码执行漏洞

用户连接到恶意服务器时,Windows远程桌面客户端中将存在一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以在连接客户端的计算机上执行任意代码。 然后,攻击者可能会安装程序。 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

要利用此漏洞,攻击者需要控制服务器,然后诱使用户连接到该服务器。 攻击者无法强迫用户连接到恶意服务器,他们需要通过社交工程,DNS中毒或使用中间人(MITM)技术诱使用户进行连接。 攻击者还可能破坏合法服务器,在其上托管恶意代码,然后等待用户连接。

此更新通过更正Windows远程桌面客户端处理连接请求的方式来解决漏洞。

Windows RDP


修复建议


目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响。


尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows 更新→检查更新,或者也可以通过手动进行更新。


参考链接


https://portal.msrc.microsoft.com/en-us/security-guidance