服務(wù)公告
微軟10月份月度安全漏洞預(yù)警
2019-10-12
一、概要
微軟近日發(fā)布了10月份安全補(bǔ)丁更新,共披露了59個安全漏洞,其中9個漏洞標(biāo)記為關(guān)鍵漏洞。攻擊者可利用漏洞執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,獲取敏感信息等攻擊。受影響的應(yīng)用包括:Microsoft Windows、Microsoft Excel、VBScript、Microsoft XML等組件。
微軟官方說明:
二、漏洞級別
漏洞級別:【嚴(yán)重】
(說明:漏洞級別共四級:一般、重要、嚴(yán)重、緊急。)
三、影響范圍
Microsoft Windows、Microsoft Excel、Windows Server等產(chǎn)品。
四、重要漏洞說明詳情
CVE編號 | 漏洞名稱 | 嚴(yán)重程度 | 漏洞描述 |
CVE-2019-1333 | 遠(yuǎn)程桌面客戶端遠(yuǎn)程執(zhí)行代碼漏洞 | 嚴(yán)重 | 用戶連接到惡意服務(wù)器時,Windows遠(yuǎn)程桌面客戶端中將存在一個遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在連接客戶端的計算機(jī)上執(zhí)行任意代碼。 |
CVE-2019-1238 CVE-2019-1239 | VBScript遠(yuǎn)程執(zhí)行代碼漏洞 | 嚴(yán)重 | VBScript引擎處理內(nèi)存中對象的方式中存在一個遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 |
CVE-2019-1060 | MS XML遠(yuǎn)程執(zhí)行代碼漏洞 | 嚴(yán)重 | 當(dāng)Microsoft XML Core Services MSXML解析器處理用戶輸入時,存在一個遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以遠(yuǎn)程運(yùn)行惡意代碼,以控制用戶的系統(tǒng)。 |
CVE-2019-1372 | Azure Stack遠(yuǎn)程執(zhí)行代碼漏洞 | 嚴(yán)重 | 當(dāng)Azure Stack在將內(nèi)存復(fù)制到緩沖區(qū)之前無法檢查緩沖區(qū)的長度時,存在一個遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可能允許用戶運(yùn)行的非特權(quán)功能在NT AUTHORITY system上下文中執(zhí)行代碼,從而逃避了沙箱。 |
CVE-2019-1307 CVE-2019-1308 CVE-2019-1335 CVE-2019-1366 | Chakra腳本引擎內(nèi)存損壞漏洞 | 嚴(yán)重 | Chakra腳本引擎處理Microsoft Edge中內(nèi)存中的對象的方式中存在一個遠(yuǎn)程執(zhí)行代碼漏洞。該漏洞可能以一種攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼的方式來破壞內(nèi)存。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。 |
(注:以上為嚴(yán)重漏洞,其他漏洞及詳情請參見微軟官方說明)
五、安全建議
1、可通過Windows Update自動更新微軟補(bǔ)丁修復(fù)漏洞,也可以手動下載補(bǔ)丁,補(bǔ)丁下載地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進(jìn)行異地備份
注意:修復(fù)漏洞前請將資料備份,并進(jìn)行充分測試。