微软3月份月度安全漏洞预警
一、概要
微软近日发布了3月份安全补丁更新,共披露了64个安全漏洞,其中17个漏洞标记为关键漏洞。攻击者可利用漏洞执行远程代码,提升权限,绕过安全功能限制等。受影响的应用包括:Internet Explorer、Microsoft Edge、Microsoft Windows、ChakraCore、Microsoft Visual Studio、Microsoft Office等组件。
微软官方说明:
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
Microsoft Windows、Internet Explorer、Microsoft Edge、ChakraCore、Microsoft Office等产品。
四、重要漏洞说明详情
CVE编号 | 漏洞名称 | 严重程度 | 漏洞描述 |
CVE-2019-0697 CVE-2019-0698 CVE-2019-0726 | Windows DHCP客户端远程执行代码漏洞 | 严重 | 当攻击者向客户端发送特制的DHCP响应时,Windows DHCP客户端中存在内存损坏漏洞。成功利用此漏洞的攻击者可以在客户端计算机上运行任意代码。 |
CVE-2019-0609 CVE-2019-0639 CVE-2019-0680 CVE-2019-0771 CVE-2019-0773 CVE-2019-0769 CVE-2019-0770 | 脚本引擎内存损坏漏洞 | 严重 | 脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限运行恶意代码。 |
CVE-2019-0666 CVE-2019-0667 | Windows VBScript引擎远程执行代码漏洞 | 严重 | VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限控制受影响系统执行恶意操作。 |
CVE-2019-0592 | Chakra Scripting Engine内存损坏漏洞 | 严重 | Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限运行恶意代码。 |
CVE-2019-0603 | Windows部署服务TFTP服务器远程执行代码漏洞 | 严重 | Windows部署服务TFTP服务器处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以使用目标系统上提升的权限执行任意代码。 |
CVE-2019-0784 | Windows ActiveX远程执行代码漏洞 | 严重 | ActiveX数据对象(ADO)处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限控制受影响系统执行恶意操作。 |
CVE-2019-0756 | MS XML远程执行代码漏洞 | 严重 | Microsoft XML Core Services MSXML分析程序处理用户输入时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码来控制用户的系统。 |
CVE-2019-0763 | Internet Explorer内存损坏漏洞 | 严重 | 当Internet Explorer不正确地访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限运行恶意代码。 |
(注:以上为重要漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。
- 点赞
- 收藏
- 关注作者
评论(0)