微软6月份月度安全漏洞预警

举报
华为云客户服务中心 发表于 2019/06/12 18:03:56 2019/06/12
【摘要】 微软6月份月度安全漏洞预警

一、概要

微软近日发布了6月份安全补丁更新,共披露了88个安全漏洞,其中21个漏洞标记为关键漏洞。攻击者可利用漏洞执行远程代码,提升权限,获取敏感信息等。受影响的应用包括:Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore等组件。

微软官方说明:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/253dc509-9a5b-e911-a98e-000d3a33c573

】此次补丁更新涉及两个严重漏洞(NTLM协议漏洞),攻击者通过利用这些漏洞绕过微软开发的 NTLM 防御机制,重现 NTLM Relay 攻击并在域内 Windows 系统上执行恶意代码。请各位华为云租户关注,及时安排自检并完成安全加固。

NTLM 协议中间人嗅探漏洞(CVE-2019-1040):允许攻击者捕获身份验证并将其转发到另一台服务器,从而使他们能够冒用经过身份验证的用户的特权在远程服务器上执行所有的操作。

NTLM 协议安全特征绕过漏洞(CVE-2019-1019): 攻击者可绕过并修改 NTLM 消息,制定特制的身份验证请求,成功利用此漏洞可是攻击者获取到远程服务器的操作权限。

二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急。)

三、影响范围

Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore、Microsoft Office等产品。

四、重要漏洞说明详情

CVE编号

漏洞名称

严重程度

漏洞描述

CVE-2019-1002

CVE-2019-1003

CVE-2019-1024

CVE-2019-1051

CVE-2019-1052

CVE-2019-0989

CVE-2019-0991

CVE-2019-0992

CVE-2019-0993

Chakra Scripting Engine内存损坏漏洞

严重

Chakra脚本引擎处理Microsoft     Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

CVE-2019-0920

CVE-2019-0988

CVE-2019-1055

CVE-2019-1080

脚本引擎内存损坏漏洞

严重

脚本引擎处理Microsoft浏览器内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

CVE-2019-0888

ActiveX数据对象(ADO)远程执行代码漏洞

严重

ActiveX数据对象(ADO)处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以使用受害者用户的权限执行任意代码。

CVE-2019-0985

Microsoft   Speech API远程执行代码漏洞

严重

当Microsoft     Speech API(SAPI)不正确地处理文本到语音(TTS)输入时,存在远程执行代码漏洞。该漏洞可能以一种使攻击者能够在当前用户的上下文中执行任意代码的方式来破坏内存。

CVE-2019-1038

Microsoft浏览器内存损坏漏洞

严重

Microsoft浏览器访问内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

CVE-2019-0620

CVE-2019-0709

CVE-2019-0722

Windows   Hyper-V远程执行代码漏洞

严重

当主机服务器上的Windows   Hyper-V无法正确验证来宾操作系统上经过身份验证的用户的输入时,存在远程执行代码漏洞。要利用此漏洞,攻击者可以在客户机操作系统上运行可能导致Hyper-V主机操作系统执行任意代码的特制应用程序。

CVE-2019-1023

CVE-2019-0990

脚本引擎信息泄露漏洞

严重

当脚本引擎无法正确处理Microsoft   Edge中的内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可以获取信息以进一步危害用户的系统。

(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明) 

五、安全建议

1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:

https://portal.msrc.microsoft.com/en-us/security-guidance

2、为确保数据安全,建议重要业务数据进行异地备份

注意:修复漏洞前请将资料备份,并进行充分测试。

 


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。