服务公告

全部公告 > 安全公告 > 微软9月份月度安全漏洞预警

微软9月份月度安全漏洞预警

2019-09-12

一、概要

微软近日发布了9月份安全补丁更新,共披露了79个安全漏洞,其中17个漏洞标记为关键漏洞。攻击者可利用漏洞执行远程代码,提升权限,获取敏感信息等。受影响的应用包括:Microsoft Windows、Internet Explorer、Microsoft Edge、VBScript、SharePoint等组件。

其中较为突出的漏洞有:

·  Windows内置远程桌面客户端应用中的四个远程代码执行漏洞(CVE-2019-0787、CVE-2019-0788、CVE-2019-1290、CVE-2019-1291)

·  SharePoint 远程代码执行漏洞(CVE-2019-1257、CVE-2019-1295、CVE-2019-1296)

·  LNK远程执行代码漏洞(CVE-2019-1280)

微软官方说明:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573

二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急。)

三、影响范围

Microsoft Windows、Internet Explorer、Microsoft Edge、.NET Framework、Microsoft Office、Windows Server等产品。

四、重要漏洞说明详情

CVE编号

漏洞名称

严重程度

漏洞描述

CVE-2019-0787

 CVE-2019-0788

 CVE-2019-1290

 CVE-2019-1291

RDP Client 远程代码执行漏洞

严重

当用户连接到恶意服务器时,Windows远程桌面客户端中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在连接客户端的计算机上执行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

CVE-2019-1257

 CVE-2019-1295

 CVE-2019-1296

Microsoft   SharePoint远程执行代码漏洞

严重

Microsoft     SharePoint中存在一个远程执行代码漏洞,其中API未受到不安全数据输入的正确保护。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。

CVE-2019-1280

LNK远程执行代码漏洞

严重

Microsoft     Windows中存在一个远程执行代码漏洞,如果处理.LNK文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限,进而执行恶意操作。

CVE-2019-1208

 CVE-2019-1236

VBScript远程执行代码漏洞

严重

VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

CVE-2019-1306

Azure   DevOps和Team Foundation Server远程执行代码漏洞

严重

当Azure   DevOps   Server(ADO)和Team     Foundation Server(TFS)无法正确验证输入时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在TFS或ADO服务帐户的上下文中执行服务器上的代码。

CVE-2019-1221

脚本引擎内存损坏漏洞

严重

脚本引擎在Internet     Explorer中处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

CVE-2019-1138

 CVE-2019-1217

 CVE-2019-1237

 CVE-2019-1298

 CVE-2019-1300

Chakra   Scripting Engine内存损坏漏洞

严重

Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明) 

五、安全建议

1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:

https://portal.msrc.microsoft.com/en-us/security-guidance

2、为确保数据安全,建议重要业务数据进行异地备份

注意:修复漏洞前请将资料备份,并进行充分测试。