服务热线: 0371-65995777
   
 
微软11月份月度安全漏洞预警
文章来源 :大数据通信      发布时间 :2018/11/21 9:49:56
 

一、概要

微软近日发布了11月份安全补丁更新,共披露了多个安全漏洞,其中11个漏洞标记为关键漏洞。攻击者可利用漏洞获取敏感信息,提升权限,欺骗,绕过安全功能限制,执行远程代码,或进行拒绝服务攻击等。受影响的应用包括:Microsoft Internet Explorer Microsoft Outlook Microsoft Word Microsoft Excel Microsoft Project Microsoft JScriptMicrosoft SharePoint Microsoft PowerShellWindows TFTP 服务器、Chakra 脚本引擎、Windows 内核、Microsoft Dynamics 365Windows平台下应用软件和组件。

微软官方说明:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/ff746aa5-06a0-e811-a978-000d3a33c573

二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急。)

三、影响范围

Microsoft WindowsInternet ExplorerMicrosoft EdgeChakraCoreMicrosoft Office等产品。

四、重要漏洞说明详情

CVE编号

漏洞名称

严重程度

漏洞描述

CVE-2018-8541

CVE-2018-8542

CVE-2018-8543

CVE-2018-8551

CVE-2018-8555

CVE-2018-8556

CVE-2018-8557

CVE-2018-8588

Edge 浏览器内存损坏漏洞

严重

脚本引擎在 Microsoft Edge中处理内存中的对象的方式中时存在远程代码执行可能触发漏洞,攻击者需要诱导用户在Microsoft Edge上打开一个精心设计的恶意网站,以便利用这些bug

CVE-2018-8476

Windows Deployment Services TFTP server 远程执行代码漏洞

严重

Windows 部署服务 TFTP 服务器处理内存中对象的方式存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用提升的特权在目标系统上执行任意代码。若要利用此漏洞,攻击者可以创建经特殊设计的请求,从而使 Windows 利用提升的特权执行任意代码。

CVE-2018-8553

Microsoft Graphics Components远程执行代码漏洞

严重

Microsoft 图形组件在内存中处理对象的方式存在远程代码执行漏洞。成功利用该漏洞的攻击者会对目标系统执行任意代码。若要利用该漏洞,用户可能需要打开一个特制的文件。

CVE-2018-8544

Windows VBScript Engine远程代码执行漏洞

严重

VBScript 引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管 IE 呈现引擎的应用程序或 Microsoft Office文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用被入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。

(注:以上为重要漏洞,其他漏洞及详情请参见微软官方说明)

五、安全建议

1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:

https://portal.msrc.microsoft.com/en-us/security-guidance

2、为确保数据安全,建议重要业务数据进行异地备份。

注意:修复漏洞前请将资料备份,并进行充分测试。