服务公告
微软10月份月度安全漏洞预警
2019-10-12
一、概要
微软近日发布了10月份安全补丁更新,共披露了59个安全漏洞,其中9个漏洞标记为关键漏洞。攻击者可利用漏洞执行远程代码,提升权限,获取敏感信息等攻击。受影响的应用包括:Microsoft Windows、Microsoft Excel、VBScript、Microsoft XML等组件。
微软官方说明:
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
Microsoft Windows、Microsoft Excel、Windows Server等产品。
四、重要漏洞说明详情
CVE编号 | 漏洞名称 | 严重程度 | 漏洞描述 |
CVE-2019-1333 | 远程桌面客户端远程执行代码漏洞 | 严重 | 用户连接到恶意服务器时,Windows远程桌面客户端中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在连接客户端的计算机上执行任意代码。 |
CVE-2019-1238 CVE-2019-1239 | VBScript远程执行代码漏洞 | 严重 | VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 |
CVE-2019-1060 | MS XML远程执行代码漏洞 | 严重 | 当Microsoft XML Core Services MSXML解析器处理用户输入时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码,以控制用户的系统。 |
CVE-2019-1372 | Azure Stack远程执行代码漏洞 | 严重 | 当Azure Stack在将内存复制到缓冲区之前无法检查缓冲区的长度时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可能允许用户运行的非特权功能在NT AUTHORITY system上下文中执行代码,从而逃避了沙箱。 |
CVE-2019-1307 CVE-2019-1308 CVE-2019-1335 CVE-2019-1366 | Chakra脚本引擎内存损坏漏洞 | 严重 | Chakra脚本引擎处理Microsoft Edge中内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、为确保数据安全,建议重要业务数据进行异地备份
注意:修复漏洞前请将资料备份,并进行充分测试。