近日,微软官方发布了多个安全漏洞的公告,包括Windows Hyper-V 远程代码执行漏洞(CNNVD-201911-538、CVE-2019-0721)、脚本引擎内存损坏漏洞(CNNVD-201911-619、CVE-2019-1426)、Microsoft Exchange 远程代码执行漏洞(CNNVD-201911-621、CVE-2019-1373)、Microsoft Excel 远程代码执行漏洞(CNNVD-201911-618、CVE-2019-1448)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、 漏洞介绍
本次漏洞公告涉及Microsoft Windows系统 、 Microsoft Edge、Microsoft Exchange 、Microsoft Office 、Microsoft Excel、VBScript 、Win32k 、Jet 数据库、Windows Media Foundation等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:
1、Windows Hyper-V 远程代码执行漏洞(CNNVD-201911-538、CVE-2019-0721)(CNNVD-201911-579 、CVE-2019-1397)(CNNVD-201911-581、CVE-2019-1398))(CNNVD-201911-557、CVE-2019-1389)
漏洞简介:当主机服务器上的 Windows Hyper-V 网络交换机无法正确验证来宾操作系统上已通过身份验证的用户输入时,会触发远程代码执行漏洞。攻击者可以在来宾操作系统上运行经特殊设计的应用程序来利用此漏洞,从而执行任意代码。
2、脚本引擎内存损坏漏洞(CNNVD-201911-619、CVE-2019-1426)(CNNVD-201911-617、CVE-2019-1427)(CNNVD-201911-622、CVE-2019-1429)
漏洞简介:脚本引擎在 Microsoft Edge(基于 HTML)处理内存中对象的方式时存在远程代码执行漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,如果当前用户使用管理用户权限登录,攻击者便可控制受影响的系统,随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
3、Microsoft Exchange 远程代码执行漏洞(CNNVD-201911-621、CVE-2019-1373)
漏洞简介:通过 PowerShell 对元数据进行反序列化的过程中,会触发Microsoft Exchange远程代码执行漏洞。成功利用此漏洞的攻击者可以在已登录用户的上下文中运行任意代码。
4、Microsoft Excel 远程代码执行漏洞(CNNVD-201911-618、CVE-2019-1448)
漏洞简介:当 Microsoft Excel 软件无法正确处理内存中的对象时,该软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
5、Microsoft Windows Media Foundation 远程代码执行漏洞(CNNVD-201911-625、CVE-2019-1430)
漏洞简介:当 Windows Media Foundation 不正确地分析经特殊设计的 QuickTime 媒体文件时,会触发远程执行代码漏洞。成功利用此漏洞的攻击者会获得与本地用户相同的用户权限,若要利用该漏洞,攻击者必须向用户发送一个经特殊设计的 QuickTime 文件,然后诱使用户打开该文件, QuickTime 文件将在目标系统上执行攻击者设计的恶意代码。
6、VBScript 远程代码执行漏洞(CNNVD-201911-561、CVE-2019-1390)
漏洞简介:VBScript 引擎处理内存中对象的方式中存在远程代码执行漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
7、Win32k 图形组件远程代码执行漏洞(CNNVD-201911-638、CVE-2019-1441)
漏洞简介:当 Windows 字体库不正确地处理经特殊设计的嵌入字体时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
8、Jet 数据库引擎远程代码执行漏洞(CNNVD-201911-590、CVE-2019-1406)
漏洞简介:当 Windows Jet 数据库引擎不正确地处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码,攻击者可以通过诱使受害者打开经特殊设计的文件来利用此漏洞。
9、OpenType 字体分析远程代码执行漏洞(CNNVD-201911-572、CVE-2019-1419)
漏洞简介:当 Windows Adobe Type Manager 库未正确处理经特殊设计的 OpenType 字体时,会触发远程代码执行漏洞。对于除 Windows 10 之外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行 Windows 10 的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在 AppContainer 沙盒中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
二、修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:
序号 | 漏洞名称 | 官方链接 |
1 | Windows Hyper-V 远程代码执行漏洞(CNNVD-201911-538、CVE-2019-0721)(CNNVD-201911-579 、CVE-2019-1397)(CNNVD-201911-581、CVE-2019-1398))(CNNVD-201911-557、CVE-2019-1389) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0721 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1397 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1398 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1389 |
2 | 脚本引擎内存损坏漏洞(CNNVD-201911-619、CVE-2019-1426)(CNNVD-201911-617、CVE-2019-1427)(CNNVD-201911-622、CVE-2019-1429) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1426 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1427 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1429 |
3 | Microsoft Exchange 远程代码执行漏洞(CNNVD-201911-621、CVE-2019-1373) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1373 |
4 | Microsoft Excel 远程代码执行漏洞(CNNVD-201911-618、CVE-2019-1448) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1448 |
5 | Microsoft Windows Media Foundation 远程代码执行漏洞(CNNVD-201911-625、CVE-2019-1430) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1430 |
6 | VBScript 远程代码执行漏洞(CNNVD-201911-561、CVE-2019-1390) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1390 |
7 | Win32k 图形组件远程代码执行漏洞(CNNVD-201911-638、CVE-2019-1441) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1441 |
8 | Jet 数据库引擎远程代码执行漏洞(CNNVD-201911-590、CVE-2019-1406) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1406
|
9 | OpenType 字体分析远程代码执行漏洞(CNNVD-201911-572、CVE-2019-1419) | https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1419 |
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: cnnvd@itsec.gov.cn