近日,微软官方发布了多个安全漏洞的公告,包括Windows 特权提升漏洞(CNNVD-201904-508、CVE-2019-0730)、Jet 数据库引擎远程代码执行漏洞(CNNVD-201904-498、CVE-2019-0846)、Chakra 脚本引擎内存损坏漏洞(CNNVD-201904-352、CVE-2019-0806)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。
一、漏洞介绍
本次漏洞公告涉及Microsoft Windows系统 、Jet 数据库、Chakra 脚本引擎、Microsoft Office、Microsoft Excel、Microsoft XML、Windows IOleCvt 接口、Windows 图形设备接口(GDI)、Windows SMB 服务器等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:
1、Windows 特权提升漏洞(CNNVD-201904-508、CVE-2019-0730)、(CNNVD-201904-353、CVE-2019-0796)、(CNNVD-201904-345、CVE-2019-0836)、(CNNVD-201904-337、CVE-2019-0841)、(CNNVD-201904-356、CVE-2019-0731)
漏洞简介:当 Windows 不正确地处理对 LUAFV 驱动程序 (luafv.sys) 的调用时,会触发特权提升漏洞。成功利用此漏洞的攻击者可以在本地系统执行任意代码。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
2、Jet 数据库引擎远程代码执行漏洞(CNNVD-201904-498、CVE-2019-0846)、(CNNVD-201904-360、CVE-2019-0847)、(CNNVD-201904-362、CVE-2019-0851)、(CNNVD-201904-370、CVE-2019-0879)、(CNNVD-201904-366、CVE-2019-0877)
漏洞简介:当 Windows Jet 数据库引擎不正确地处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。
3、脚本引擎内存损坏漏洞(CNNVD-201904-355、CVE-2019-0739)、(CNNVD-201904-357、CVE-2019-0752)、(CNNVD-201904-354、CVE-2019-0753)
漏洞简介:脚本引擎在 Microsoft Edge 中处理内存中对象时可能触发远程代码执行漏洞,并通过该方式损坏用户内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,攻击者便可控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
4、Chakra 脚本引擎内存损坏漏洞(CNNVD-201904-352、CVE-2019-0806)、(CNNVD-201904-346、CVE-2019-0810)、(CNNVD-201904-347、CVE-2019-0812)、(CNNVD-201904-341、CVE-2019-0860)、(CNNVD-201904-342、CVE-2019-0861)、(CNNVD-201904-343、CVE-2019-0829)
漏洞简介:Chakra 脚本引擎在 Microsoft Edge 中处理内存中的对象时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,攻击者便可以任意安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
5、Microsoft XML远程代码执行漏洞(CNNVD-201904-361、CVE-2019-0790)、(CNNVD-201904-338、CVE-2019-0791)、(CNNVD-201904-339、CVE-2019-0792)、(CNNVD-201904-335、CVE-2019-0793)、(CNNVD-201904-340、CVE-2019-0795)
漏洞简介:当 Microsoft XML Core Services分析器处理用户输入时,存在远程代码执行漏洞。攻击者需要诱使用户点击电子邮件或即时消息中的链接诱使用户访问存在恶意代码的网站。当 Internet Explorer 分析 XML 内容时,攻击者可以远程运行恶意代码控制用户的系统。
6、Windows IOleCvt 接口远程代码执行漏洞(CNNVD-201904-363、CVE-2019-0845)
漏洞简介:当Windows IOleCvt 接口呈现 ASP 网页内容时存在远程代码执行漏洞。攻击者可能操控经特殊设计的网站,通过 Microsoft 浏览器利用漏洞进行攻击,然后诱使用户查看该网站,成功利用此漏洞的攻击者可以远程运行恶意代码控制用户的系统。
7、Windows 远程代码执行漏洞(CNNVD-201904-430、CVE-2019-0856)
漏洞简介:当Windows不正确地处理内存中的对象时,会触发远程代码执行漏洞。经过身份验证的攻击者可以通过Windows远程注册表服务进行连接,从而导致Windows执行任意代码,成功利用此漏洞的攻击者可以控制受影响的系统。
8、Windows GDI 远程代码执行漏洞(CNNVD-201904-496、CVE-2019-0853)
漏洞简介:Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统,攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
9、SMB 服务器特权提升漏洞(CNNVD-201904-423、CVE-2019-0786)
漏洞简介:当使用有效凭据的攻击者试图在计算机上通过 SMB 协议打开经特殊设计的文件时,Microsoft 服务器消息块 (SMB) 服务器会触发该漏洞。成功利用此漏洞的攻击者可以在操作系统中绕过特定安全检查,从而控制受影响的系统。
10、Microsoft Office 远程代码执行漏洞(CNNVD-201904-368、CVE-2019-0801)
漏洞简介:当 Microsoft Office 无法正确处理某些经过特殊设计的文件时,会触发远程代码执行漏洞。若要利用此漏洞,攻击者必须诱使用户打开一个经特殊设计的 URL 文件,该文件指向已下载的 Excel 或 PowerPoint 文件。
11、Microsoft Excel 远程代码执行漏洞(CNNVD-201904-378、CVE-2019-0828)
漏洞简介:当 Microsoft Excel无法正确处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户系统上运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
二、修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:
序号 | 漏洞名称 | 官方链接 |
1 | Windows 特权提升漏洞(CNNVD-201904-508、CVE-2019-0730)、(CNNVD-201904-353、CVE-2019-0796)、(CNNVD-201904-345、CVE-2019-0836)、(CNNVD-201904-337、CVE-2019-0841)、(CNNVD-201904-356、CVE-2019-0731) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0730 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0796 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0836 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0841 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0731 |
2 | Jet 数据库引擎远程代码执行漏洞(CNNVD-201904-498、CVE-2019-0846)、(CNNVD-201904-360、CVE-2019-0847)、(CNNVD-201904-362、CVE-2019-0851)、(CNNVD-201904-370、CVE-2019-0879)、(CNNVD-201904-366、CVE-2019-0877) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0846 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0847 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0851 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0879 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0877 |
3 | 脚本引擎内存损坏漏洞(CNNVD-201904-355、CVE-2019-0739)、(CNNVD-201904-357、CVE-2019-0752)、(CNNVD-201904-354、CVE-2019-0753) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0739 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0752 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0753 |
4 | Chakra 脚本引擎内存损坏漏洞(CNNVD-201904-352、CVE-2019-0806)、(CNNVD-201904-346、CVE-2019-0810)、(CNNVD-201904-347、CVE-2019-0812)、(CNNVD-201904-341、CVE-2019-0860)、(CNNVD-201904-342、CVE-2019-0861)、(CNNVD-201904-343、CVE-2019-0829) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0806 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0810 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0812 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0860 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0861 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0829 |
5 | Microsoft XML远程代码执行漏洞(CNNVD-201904-361、CVE-2019-0790)、(CNNVD-201904-338、CVE-2019-0791)、(CNNVD-201904-339、CVE-2019-0792)、(CNNVD-201904-335、CVE-2019-0793)、(CNNVD-201904-340、CVE-2019-0795) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0790 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0791 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0792 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0793 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0795 |
6 | Windows IOleCvt 接口远程代码执行漏洞(CNNVD-201904-363、CVE-2019-0845) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0845 |
7 | Windows 远程代码执行漏洞(CNNVD-201904-430、CVE-2019-0856) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0856 |
8 | Windows GDI 远程代码执行漏洞(CNNVD-201904-496、CVE-2019-0853) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0853 |
9 | SMB 服务器特权提升漏洞(CNNVD-201904-423、CVE-2019-0786) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0786 |
10 | Microsoft Office 远程代码执行漏洞(CNNVD-201904-368、CVE-2019-0801) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0801 |
11 | Microsoft Excel 远程代码执行漏洞(CNNVD-201904-378、CVE-2019-0828) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0828 |
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: cnnvd@itsec.gov.cn
声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。