CNNVD關於微軟多個安全漏洞的通報
近日,微軟官方釋出了多個安全漏洞的公告,包括Microsoft Office 安全功能繞過漏洞(CNNVD-201902-356、CVE-2019-0540)、Windows 指令碼引擎記憶體損壞漏洞(CNNVD-201902-405、CVE-2019-0590)、Microsoft SharePoint 遠端執行程式碼漏洞(CNNVD-201902-349、CVE-2019-0594)等多個漏洞。
成功利用上述漏洞的攻擊者可以在目標系統上執行任意程式碼、獲取使用者資料。微軟多個產品和系統受漏洞影響。目前,微軟官方已經發布漏洞修復補丁,建議使用者及時確認是否受到漏洞影響,採取修補措施。
一、漏洞介紹
本次漏洞公告涉及Microsoft Windows系統 、Microsoft Office、Microsoft SharePoint、Microsoft Edge、Internet Explorer、Windows DHCP 客戶端等Windows平臺下應用軟體和元件。漏洞詳情如下:
1、Microsoft Office 安全功能繞過漏洞(CNNVD-201902-356、CVE-2019-0540)
漏洞簡介: 當 Microsoft Office 不驗證 URL 時,存在安全功能繞過漏洞。攻擊者通過設計一個特殊構造的檔案誘使使用者將其開啟,從而獲取使用者計算機中儲存的資料。
2、Windows 指令碼引擎記憶體損壞漏洞(CNNVD-201902-405、CVE-2019-0590)、(CNNVD-201902-513、CVE-2019-0591)、(CNNVD-201902-406、CVE-2019-0593)、(CNNVD-201902-385、CVE-2019-0640)
漏洞簡介: 指令碼引擎在 Microsoft Edge 中處理記憶體中的物件時可能觸發該漏洞。成功利用該漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。如果當前使用者使用管理許可權登入,攻擊者便可以任意安裝程式、檢視、更改或刪除資料。
3、Microsoft SharePoint 遠端程式碼執行漏洞(CNNVD-201902-349、CVE-2019-0594)、(CNNVD-201902-391、CVE-2019-0604)
漏洞簡介: 當Microsoft SharePoint軟體無法檢查應用程式包的源標記時可觸發該漏洞。成功利用此漏洞的攻擊者可以在 SharePoint 應用程式池和 SharePoint 伺服器中執行任意程式碼。
4、Microsoft Edge 記憶體損壞漏洞(CNNVD-201902-400、CVE-2019-0645)、(CNNVD-201902-378、CVE-2019-0650)、(CNNVD-201902-389、CVE-2019-0634)
漏洞簡介 :當 Microsoft Edge 不正確地訪問記憶體中的物件時會觸發該漏洞。成功利用該漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權,如果當前使用者使用管理使用者許可權登入,攻擊者便可以控制受影響的系統。攻擊者可任意安裝程式、檢視、更改或刪除資料、或者建立新帳戶。
5、Internet Explorer 記憶體損壞漏洞(CNNVD-201902-345、CVE-2019-0606)
漏洞簡介: 當 Internet Explorer 不正確地訪問記憶體中的物件時會觸發該漏洞。成功利用該漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權,從而進一步安裝程式、檢視、更改或刪除資料、建立新帳戶。
6、Windows GDI遠端程式碼執行漏洞(CNNVD-201902-373、CVE-2019-0662)
漏洞簡介: Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式中存在遠端程式碼執行漏洞。成功利用此漏洞的攻擊者可控制受漏洞影響的系統。
7、Windows Office 訪問連線引擎遠端程式碼執行漏洞(CNNVD-201902-399、CVE-2019-0671)、(CNNVD-201902-401、CVE-2019-0672)、(CNNVD-201902-398、CVE-2019-0673)、(CNNVD-201902-403、CVE-2019-0674)、(CNNVD-201902-404、CVE-2019-0675)
漏洞簡介: 當 Windows Office 訪問連線引擎處理記憶體中的物件時存在遠端程式碼執行漏洞。攻擊者可以通過向目標傳送經特殊設計的檔案誘使其開啟來利用此漏洞,成功利用此漏洞的攻擊者可以在受害者系統上執行任意程式碼。
8、Windows DHCP 伺服器遠端程式碼執行漏洞(CNNVD-201902-372、CVE-2019-0626)
漏洞簡介: 當攻擊者向Windows DHCP伺服器傳送經特殊設計的 DHCP 資料包時,會觸發該漏洞。成功利用此漏洞的攻擊者可以在伺服器上執行任意程式碼。
二、修復建議
目前,微軟官方已經發布補丁修復了上述漏洞,建議使用者及時確認漏洞影響,儘快採取修補措施。微軟官方連結地址如下:
CNNVD將繼續跟蹤上述漏洞的相關情況,及時釋出相關資訊。如有需要,可與CNNVD聯絡,聯絡方式: [email protected]
*本文作者:CNNVD,轉載請註明來自FreeBuf.COM