服务热线: 0371-65995777
   
 
微软3月份月度安全漏洞预警
文章来源 :大数据通信      发布时间 :2019/3/22 9:37:29
 

一、概要

微软近日发布了3月份安全补丁更新,共披露了64个安全漏洞,其中17个漏洞标记为关键漏洞。攻击者可利用漏洞执行远程代码,提升权限,绕过安全功能限制等。受影响的应用包括:Internet ExplorerMicrosoft EdgeMicrosoft WindowsChakraCoreMicrosoft Visual StudioMicrosoft Office等组件。

微软官方说明:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/ac45e477-1019-e911-a98b-000d3a33a34d


二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急。)


三、影响范围

Microsoft WindowsInternet ExplorerMicrosoft EdgeChakraCoreMicrosoft Office等产品。


四、重要漏洞说明详情

CVE编号

漏洞名称

严重程度

漏洞描述

CVE-2019-0697

CVE-2019-0698

CVE-2019-0726

Windows DHCP客户端远程执行代码漏洞

严重

当攻击者向客户端发送特制的DHCP响应时,Windows DHCP客户端中存在内存损坏漏洞。成功利用此漏洞的攻击者可以在客户端计算机上运行任意代码。

CVE-2019-0609

CVE-2019-0639

CVE-2019-0680

CVE-2019-0771

CVE-2019-0773

CVE-2019-0769

CVE-2019-0770

脚本引擎内存损坏漏洞

严重

脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限运行恶意代码。

CVE-2019-0666

CVE-2019-0667

Windows VBScript引擎远程执行代码漏洞

严重

VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限控制受影响系统执行恶意操作。

CVE-2019-0592

Chakra Scripting Engine内存损坏漏洞

严重

Chakra脚本引擎处理Microsoft Edge内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限运行恶意代码。

CVE-2019-0603

Windows部署服务TFTP服务器远程执行代码漏洞

严重

Windows部署服务TFTP服务器处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以使用目标系统上提升的权限执行任意代码。

CVE-2019-0784

Windows ActiveX远程执行代码漏洞

严重

ActiveX数据对象(ADO)处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限控制受影响系统执行恶意操作。

CVE-2019-0756

MS XML远程执行代码漏洞

严重

Microsoft XML Core Services MSXML分析程序处理用户输入时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码来控制用户的系统。

CVE-2019-0763

Internet Explorer内存损坏漏洞

严重

Internet Explorer不正确地访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限运行恶意代码。

(注:以上为重要漏洞,其他漏洞及详情请参见微软官方说明)

五、安全建议

1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:

https://portal.msrc.microsoft.com/en-us/security-guidance

2、为确保数据安全,建议重要业务数据进行异地备份。

注意:修复漏洞前请将资料备份,并进行充分测试。