安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
CNNVD关于微软多个安全漏洞的通报CNNVD-201909-533、CVE-2019-0787
2019-09-16 09:13:53 【

近日,微软官方发布了多个安全漏洞的公告,包括Windows远程桌面客户端远程代码执行漏洞(CNNVD-201909-533、CVE-2019-0787)、Microsoft SharePoint 远程代码执行漏洞(CNNVD-201909-420、CVE-2019-1257)、Chakra 脚本引擎内存损坏漏洞(CNNVD-201909-528、CVE-2019-1138)、VBScript 远程代码执行漏洞(CNNVD-201909-519、CVE-2019-1208)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、 漏洞介绍

      本次漏洞公告涉及Microsoft Windows系统 、Microsoft SharePoint、Chakra 脚本引擎、VBScript、Microsoft Excel、Jet 数据库等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:

      1、Windows远程桌面客户端远程代码执行漏洞(CNNVD-201909-533、CVE-2019-0787)(CNNVD-201909-532、CVE-2019-0788)(CNNVD-201909-486、CVE-2019-1291)(CNNVD-201909-482、CVE-2019-1290)

      漏洞简介:当用户连接到恶意服务器时,Windows 远程桌面客户端会触发远程代码执行漏洞。若要利用此漏洞,攻击者需要控制服务器,然后利用社会工程学、病毒、中间人攻击等手段诱导用户连接到该服务器。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      2、Microsoft SharePoint 远程代码执行漏洞(CNNVD-201909-420、CVE-2019-1257)(CNNVD-201909-428、CVE-2019-1295)(CNNVD-201909-424、CVE-2019-1296)

      漏洞简介:当 Microsoft SharePoint软件无法检查应用程序包的源标记时,会触发远程代码执行漏洞。经过身份验证的攻击者可能通过向受影响的 SharePoint 服务器发送经特殊设计的请求来利用此漏洞。

      3、Chakra 脚本引擎内存损坏漏洞(CNNVD-201909-528、CVE-2019-1138)(CNNVD-201909-505、CVE-2019-1217)(CNNVD-201909-494、CVE-2019-1237)(CNNVD-201909-487、CVE-2019-1298)(CNNVD-201909-478、CVE-2019-1300)

      漏洞简介:Chakra 脚本引擎在 Microsoft Edge 中处理内存中的对象时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,攻击者便可以任意安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      4、VBScript 远程代码执行漏洞(CNNVD-201909-519、CVE-2019-1208)(CNNVD-201909-493、CVE-2019-1236)

      漏洞简介: VBScript 引擎处理内存中对象的方式中存在远程代码执行漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

      5、LNK 远程代码执行漏洞(CNNVD-201909-534、CVE-2019-1280)

      漏洞简介:当Windows处理.LNK 文件时,可能会触发一个远程代码执行漏洞。成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。攻击者可能会向用户显示包含恶意.LNK文件的驱动器或远程共享,当用户在Windows资源管理器中打开此驱动器或远程共享时,恶意二进制文件会在目标系统上执行攻击者编写的代码。

      6、Microsoft Excel 远程代码执行漏洞(CNNVD-201909-429、CVE-2019-1297)

      漏洞简介:当 Microsoft Excel 软件无法正确处理内存中的对象时,该软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      7、Azure DevOps 和 Team Foundation Server 远程代码执行漏洞(CNNVD-201909-474、CVE-2019-1306)

      漏洞简介:当 Azure DevOps Server (ADO) 和 Team Foundation Server (TFS) 无法正确验证输入时,会触发远程代码执行漏洞。若要利用此漏洞,攻击者需要将经特殊设计的文件上传到ADO 或 TFS 服务器存储库,然后等待系统为该文件编制索引。成功利用此漏洞的攻击者可以在 TFS 或 ADO 服务帐户的上下文中对服务器执行代码。

      8、Jet 数据库引擎远程代码执行漏洞(CNNVD-201909-495、CVE-2019-1240)(CNNVD-201909-400、CVE-2019-1241)(CNNVD-201909-406、CVE-2019-1242)(CNNVD-201909-401、CVE-2019-1243)(CNNVD-201909-409、CVE-2019-1246)(CNNVD-201909-477、CVE-2019-1247)(CNNVD-201909-405、CVE-2019-1248)(CNNVD-201909-399、CVE-2019-1249)(CNNVD-201909-476、CVE-2019-1250)

      漏洞简介:当 Windows Jet 数据库引擎不正确地处理内存中的对象时,会触发远程代码执行漏洞。攻击者可以通过诱使目标用户打开经特殊设计的文件来利用此漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

二、修复建议

      目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:


序号

漏洞名称

官方链接

1

Windows远程桌面客户端远程代码执行漏洞(CNNVD-201909-533CVE-2019-0787)(CNNVD-201909-532CVE-2019-0788)(CNNVD-201909-486CVE-2019-1291)(CNNVD-201909-482CVE-2019-1290

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0787

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0788

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1291

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1290

2

Microsoft SharePoint 远程代码执行漏洞(CNNVD-201909-420CVE-2019-1257)(CNNVD-201909-428CVE-2019-1295)(CNNVD-201909-424CVE-2019-1296

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1257

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1295

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1296

3

Chakra 脚本引擎内存损坏漏洞(CNNVD-201909-528CVE-2019-1138)(CNNVD-201909-505CVE-2019-1217)(CNNVD-201909-494CVE-2019-1237)(CNNVD-201909-487CVE-2019-1298)(CNNVD-201909-478CVE-2019-1300

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1138

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1217

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1237

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1298

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1300

4

VBScript 远程代码执行漏洞(CNNVD-201909-519CVE-2019-1208)(CNNVD-201909-493CVE-2019-1236

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1208

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1236

5

LNK 远程代码执行漏洞(CNNVD-201909-534CVE-2019-1280

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1280

6

Microsoft Excel 远程代码执行漏洞(CNNVD-201909-429CVE-2019-1297

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1297

7

Azure DevOps Team Foundation Server 远程代码执行漏洞(CNNVD-201909-474CVE-2019-1306

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1306

8

Jet 数据库引擎远程代码执行漏洞(CNNVD-201909-495CVE-2019-1240)(CNNVD-201909-400CVE-2019-1241)(CNNVD-201909-406CVE-2019-1242)(CNNVD-201909-401CVE-2019-1243)(CNNVD-201909-409CVE-2019-1246)(CNNVD-201909-477CVE-2019-1247)(CNNVD-201909-405CVE-2019-1248)(CNNVD-201909-399CVE-2019-1249)(CNNVD-201909-476CVE-2019-1250

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1240

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1241

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1242

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1243

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1246

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1247

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1248

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1249

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-1250

      CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

      联系方式: cnnvd@itsec.gov.cn


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇国家计算机病毒中心发布违规 APP .. 下一篇CNNVD 关于Exim 远程代码执行漏洞..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800