MicroSoft7月多个安全漏洞安全通告

发布时间 2019-07-11

漏洞概述


MicroSoft于周二发布了7月安全更新补丁,修复了79个从简单的欺骗攻击到远程实行代码的安全问题,产品涉及.NET Framework、ASP.NET、Azure、Azure DevOps、Internet Explorer、微软 Browsers、微软 Exchange Server、微软 Graphics Component、微软 Office、微软 Office SharePoint、微软 Scripting Engine、微软 Windows、微软 Windows DNS、Open Source Software、Servicing Stack Updates、SQL Server、Visual Studio、Windows Kernel、Windows Media、Windows RDP以及Windows Shell。


利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,实行远程代码或发起拒绝服务攻击等。提醒广大微软用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。


CVE 编号

严重程度

CVE 标题

漏洞描述

产品

CVE-2019-1113

严重

.NET Framework 远程代码实行漏洞

当App无法检查文件的源标记时,.NETApp中存在远程实行代码漏洞。

成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。

利用此漏洞需要用户使用受影响的.NET Framework版本打开特制文件。在电子邮件攻击情形中,攻击者可以通过将特制文件发送给用户并诱使用户打开该文件来利用此漏洞。

此安全更新通过更正.NET Framework检查文件源标记的方式来解决漏洞。

.NET Framework

CVE-2019-1072

严重

Azure DevOps Server and Team Foundation Server 远程代码实行漏洞

Azure DevOps ServerTeam Foundation ServerTFS)不正确地处理用户输入时,存在远程实行代码漏洞。成功利用此漏洞的攻击者可以在DevOpsTFS服务帐户的上下文中实行目标服务器上的代码。

要利用此漏洞,攻击者可以将特制文件提交给受影响的服务器。 如果允许对受影响的服务器上的项目进行匿名访问,则攻击者不需要身份验证。

此更新更正了DevOps ServerTFS处理某些文件类型的方式。

Azure DevOps

CVE-2019-1063

严重

Internet Explorer 内存破坏漏洞

Internet Explorer不正确地访问内存中的对象时,存在远程实行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中实行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。

攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可能利用此漏洞的特制内容来利用受感染的网站或接受或托管用户提供的内容或广告的网站。但是,在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动,通常是通过电子邮件或即时消息中的诱惑,或者让用户打开通过电子邮件发送的附件。

此安全更新通过修改Internet Explorer处理内存中对象的方式来解决漏洞。

Internet Explorer

CVE-2019-1104

严重

微软 Browser 内存破坏漏洞

微软浏览器访问内存中对象的方式中存在一个远程实行代码漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中实行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。

攻击者可能拥有一个旨在通过微软浏览器利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可能利用此漏洞的特制内容来利用受感染的网站或接受或托管用户提供的内容或广告的网站。但是,在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动,通常是通过电子邮件或即时消息中的诱惑,或让他们打开电子邮件附件。

此安全更新通过修改微软浏览器处理内存中对象的方式来解决漏洞。

微软 Browsers

CVE-2019-1102

严重

GDI+ 远程代码实行漏洞

Windows图形设备接口(GDI)处理内存中对象的方式中存在一个远程实行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。帐户被配置为拥有较少系统用户权限的用户可能比使用管理用户权限的用户受到的影响要小。

攻击者可以通过多种方式利用此漏洞。 

此安全更新通过更正Windows GDI处理内存中对象的方式来解决漏洞。

微软 Graphics Component

CVE-2019-1056

严重

Scripting Engine 内存破坏漏洞

脚本引擎在Internet Explorer中处理内存中对象的方式中存在一个远程实行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中实行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以在承载IE呈现引擎的应用程序或微软 Office文档中嵌入标记为“安全初始化”的ActiveX控件。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。

此安全更新通过修改脚本引擎处理内存中对象的方式来解决漏洞。

微软 Scripting Engine

CVE-2019-1059

严重

Scripting Engine 内存破坏漏洞

脚本引擎在Internet Explorer中处理内存中对象的方式中存在一个远程实行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中实行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以在承载IE呈现引擎的应用程序或微软 Office文档中嵌入标记为“安全初始化”的ActiveX控件。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。

此安全更新通过修改脚本引擎处理内存中对象的方式来解决漏洞

微软 Scripting Engine

CVE-2019-1062

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理微软 Edge内存中对象的方式中存在一个远程实行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中实行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过微软 Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。

此安全更新通过修改Chakra脚本引擎处理内存中对象的方式来解决漏洞。

微软 Scripting Engine

CVE-2019-1092

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理微软 Edge内存中对象的方式中存在一个远程实行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中实行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过微软 Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。

此安全更新通过修改Chakra脚本引擎处理内存中对象的方式来解决漏洞。

微软 Scripting Engine

CVE-2019-1103

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理微软 Edge内存中对象的方式中存在一个远程实行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中实行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过微软 Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。

此安全更新通过修改Chakra脚本引擎处理内存中对象的方式来解决漏洞。

微软 Scripting Engine

CVE-2019-1106

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理微软 Edge内存中对象的方式中存在一个远程实行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中实行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过微软 Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。

此安全更新通过修改Chakra脚本引擎处理内存中对象的方式来解决漏洞。

微软 Scripting Engine

CVE-2019-1107

严重

Chakra Scripting Engine 内存破坏漏洞

Chakra脚本引擎处理微软 Edge内存中对象的方式中存在一个远程实行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中实行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过微软 Edge利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。

此安全更新通过修改Chakra脚本引擎处理内存中对象的方式来解决漏洞。

微软 Scripting Engine

CVE-2019-1001

严重

Scripting Engine 内存破坏漏洞

脚本引擎处理微软浏览器内存中对象的方式中存在一个远程实行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中实行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过微软浏览器利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以在承载浏览器呈现引擎的应用程序或微软 Office文档中嵌入标记为“可安全初始化”的ActiveX控件。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。

此安全更新通过修改脚本引擎处理内存中对象的方式来解决漏洞。

微软 Scripting Engine

CVE-2019-1004

严重

Scripting Engine 内存破坏漏洞

脚本引擎在Internet Explorer中处理内存中对象的方式中存在一个远程实行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中实行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。

在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以在承载IE呈现引擎的应用程序或微软 Office文档中嵌入标记为“安全初始化”的ActiveX控件。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。

此安全更新通过修改脚本引擎处理内存中对象的方式来解决漏洞。

微软 Scripting Engine

CVE-2019-0785

严重

Windows DHCP Server 远程代码实行漏洞

当攻击者将特制数据包发送到DHCP故障转移服务器时,Windows Server DHCP服务中存在内存损坏漏洞。成功利用此漏洞的攻击者可能在DHCP故障转移服务器上运行任意代码,或导致DHCP服务无响应。

要利用此漏洞,攻击者可以将特制数据包发送到DHCP服务器。但是,必须将DHCP服务器设置为故障转移模式才能使攻击成功。

此安全更新通过更正DHCP故障转移服务器处理网络数据包的方式来解决漏洞。

微软 Windows

ADV990001

严重

Latest Servicing Stack Updates

这是每个操作系统的最新服务堆栈更新列表。每当发布新的服务堆栈更新时,将更新此列表。安装最新的服务堆栈更新非常重要。

Servicing Stack Updates


修复建议


目前,MicroSoft官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows 更新→检查更新,或者也可以通过手动进行更新。


参考链接


https://portal.msrc.microsoft.com/en-us/security-guidance