近日,微软官方发布了多个安全漏洞的公告,包括Windows Hyper-V 远程代码执行漏洞(CNNVD-201908-1013、CVE-2019-0720)(CNNVD-201908-1003、CVE-2019-0965)、Microsoft XML 远程代码执行漏洞(CNNVD-201908-1002、CVE-2019-1057)、Microsoft Word 远程代码执行漏洞(CNNVD-201908-926、CVE-2019-1201)(CNNVD-201908-975、CVE-2019-1205)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。
一、 漏洞介绍
本次漏洞公告涉及Microsoft Windows系统 、Windows DHCP、Microsoft Word、Microsoft Outlook、Microsoft 图形组件、Jet 数据库等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:
1、Windows Hyper-V 远程代码执行漏洞(CNNVD-201908-1013、CVE-2019-0720)(CNNVD-201908-1003、CVE-2019-0965)
漏洞简介:当主机服务器上的 Windows Hyper-V 网络交换机无法正确验证来宾操作系统上的已通过身份验证的用户的输入时,会触发一个远程代码执行漏洞。若要利用此漏洞,攻击者可以在来宾操作系统上运行经特殊设计的应用程序。成功利用此漏洞的攻击者可以在目标主机操作系统上执行任意代码。
2、Microsoft XML 远程代码执行漏洞(CNNVD-201908-1002、CVE-2019-1057)
漏洞简介:当 Microsoft XML Core Services MSXML 分析器处理用户输入时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码控制用户的系统。攻击者可通过诱使用户点击电子邮件或即时消息中的链接,以使用户链接到经过特殊设计的恶意网站,当 Internet Explorer 分析 XML 内容时,攻击者可以远程运行恶意代码控制用户的系统。
3、Microsoft Word 远程代码执行漏洞(CNNVD-201908-926、CVE-2019-1201)(CNNVD-201908-975、CVE-2019-1205)
漏洞简介:当 Microsoft Word 软件无法正确处理内存中的对象时,会触发远程执行代码漏洞。用户必须使用受漏洞影响的 Microsoft Word 版本,打开经特殊设计的文件,攻击者才能利用此漏洞。成功利用此漏洞的攻击者可以在目标系统执行恶意代码。
4、Microsoft Outlook 远程代码执行漏洞(CNNVD-201908-979、CVE-2019-1200)
漏洞简介:当 Microsoft Outlook无法正确处理内存中的对象时,会触发远程代码执行漏洞。用户必须使用受漏洞影响的 Microsoft Outlook版本,打开经特殊设计的文件,攻击者才能利用此漏洞。成功利用此漏洞的攻击者可以在目标系统执行恶意代码。
5、Microsoft Outlook 内存损坏漏洞(CNNVD-201908-976、CVE-2019-1199)
漏洞简介:当 Microsoft Outlook 无法正确处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统执行恶意代码。如果当前用户使用管理员用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
6、Windows DHCP 客户端远程代码执行漏洞(CNNVD-201908-1005、CVE-2019-0736)(CNNVD-201908-968、CVE-2019-1213)
漏洞简介:当攻击者向客户端发送经特殊设计的 DHCP 响应时,Windows DHCP 客户端会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在Windows DHCP客户端计算机上运行任意代码。
7、Microsoft 图形组件远程代码执行漏洞(CNNVD-201908-887、CVE-2019-1144)(CNNVD-201908-889、CVE-2019-1145)(CNNVD-201908-1022、CVE-2019-1149)(CNNVD-201908-1021、CVE-2019-1150)(CNNVD-201908-986、CVE-2019-1151)(CNNVD-201908-990、CVE-2019-1152)
漏洞简介:当 Windows 字体库不正确地处理经特殊设计的嵌入字体时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
8、Windows远程桌面服务远程代码执行漏洞(CNNVD-201908-955、CVE-2019-1181)(CNNVD-201908-953、CVE-2019-1182)(CNNVD-201908-964、CVE-2019-1222)(CNNVD-201908-962、CVE-2019-1226)
漏洞简介:当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,会触发远程桌面服务的远程代码执行漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
9、Jet 数据库引擎远程代码执行漏洞(CNNVD-201908-860、CVE-2019-1146)(CNNVD-201908-902 、CVE-2019-1155)(CNNVD-201908-857 、CVE-2019-1147)
漏洞简介:当 Windows Jet 数据库引擎不正确地处理内存中的对象时,会触发远程代码执行漏洞。成功攻击者可以通过诱使目标用户打开经特殊设计的文件来利用此漏洞。利用此漏洞的攻击者可以在目标系统上执行任意代码。
10、Windows VBScript 引擎远程代码执行漏洞(CNNVD-201908-984、CVE-2019-1183)
漏洞简介:Windows VBScript 引擎处理内存中对象的方式中存在远程代码执行漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
11、LNK 远程代码执行漏洞(CNNVD-201908-980、CVE-2019-1188)
漏洞简介:当Windows处理.LNK 文件时,可能会触发一个远程代码执行漏洞。成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。攻击者可能会向用户显示包含恶意.LNK文件的驱动器或远程共享,当用户在Windows资源管理器中打开此驱动器或远程共享时,恶意二进制文件会在目标系统上执行攻击者编写的代码。
二、修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,采取修补措施。微软官方链接地址如下:
序号 | 漏洞名称 | 官方链接 |
1 | Windows Hyper-V 远程执行代码漏洞(CNNVD-201908-1013、CVE-2019-0720)(CNNVD-201908-1003、CVE-2019-0965) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0720 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0965 |
2 | Microsoft XML 远程代码执行漏洞(CNNVD-201908-1002、CVE-2019-1057) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1057 |
3 | Microsoft Word 远程代码执行漏洞(CNNVD-201908-926、CVE-2019-1201)(CNNVD-201908-975、CVE-2019-1205) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1201 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1205 |
4 | Microsoft Outlook 远程代码执行漏洞(CNNVD-201908-979、CVE-2019-1200) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1200 |
5 | Microsoft Outlook 内存损坏漏洞(CNNVD-201908-976、CVE-2019-1199) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1199 |
6 | Windows DHCP 客户端远程代码执行漏洞(CNNVD-201908-1005、CVE-2019-0736)(CNNVD-201908-968、CVE-2019-1213) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0736 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1213 |
7 | Microsoft 图形组件远程代码执行漏洞(CNNVD-201908-887、CVE-2019-1144)(CNNVD-201908-889、CVE-2019-1145)(CNNVD-201908-1022、CVE-2019-1149)(CNNVD-201908-1021、CVE-2019-1150)(CNNVD-201908-986、CVE-2019-1151)(CNNVD-201908-990、CVE-2019-1152) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1144 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1145 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1149 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1150 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1151 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1152 |
8 | Windows远程桌面服务远程代码执行漏洞(CNNVD-201908-955、CVE-2019-1181)(CNNVD-201908-953、CVE-2019-1182)(CNNVD-201908-964、CVE-2019-1222)(CNNVD-201908-962、CVE-2019-1226) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1226 |
9 | Jet 数据库引擎远程代码执行漏洞(CNNVD-201908-860、CVE-2019-1146)(CNNVD-201908-902 、CVE-2019-1155)(CNNVD-201908-857、CVE-2019-1147) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1146 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1155 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1147 |
10 | Windows VBScript 引擎远程代码执行漏洞(CNNVD-201908-984、CVE-2019-1183) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1183 |
11 | LNK 远程代码执行漏洞(CNNVD-201908-980、CVE-2019-1188) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1188 |
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: cnnvd@itsec.gov.cn