近日,微软官方发布了多个安全漏洞的公告,包括 Windows DHCP 服务器远程代码执行漏洞( CNNVD-201907-410 、 CVE-2019-0785 )、 Windows 远程桌面服务远程代码执行漏洞( CNNVD-201907-414 、 CVE-2019-0887 )、 Microsoft Excel 远程代码执行漏洞( CNNVD-201907-415 、 CVE-2019-1110 )等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。
一、 漏洞介绍
本次漏洞公告涉及 MicrosoftWindows 系统 、 Windows DHCP 服务器、 Microsoft Excel 、 .NET Framework 、 Microsoft SQL Server 、 DirectWrite 等 Windows 平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问 https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:
1 、 Windows DHCP 服务器远程代码执行漏洞( CNNVD-201907-410 、 CVE-2019-0785 )
漏洞简介: 当攻击者向 DHCP 故障转移服务器发送经特殊设计的数据包时, Windows ServerDHCP 服务中存在内存损坏漏洞。成功利用此漏洞的攻击者可以在 DHCP 故障转移服务器上运行任意代码或者导致 DHCP 服务无响应。
2 、 Windows 远程桌面服务远程代码执行漏洞( CNNVD-201907-414 、 CVE-2019-0887 )
漏洞简介:当经过身份验证的攻击者滥用剪贴板重定向时,远程桌面服务中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在用户的系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
3 、 Microsoft Excel 远程代码执行漏洞( CNNVD-201907-415 、 CVE-2019-1110 )( CNNVD-201907-423 、 CVE-2019-1111 )
漏洞简介:当 Microsoft Excel 软件无法正确处理内存中的对象时,该软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
4 、 Azure 自动化特权提升漏洞( CNNVD-201907-412 、 CVE-2019-0962 )
漏洞简介: Azure Automation 具有贡献者 (contributor) 角色的用户 ‘ RunAs 账户’ 操作手册中存在一个提权漏洞,可导致组织机构成员即使在没有访问权限的情况下通过操作手册访问 KeyVault 机密信息。
5 、 Windows GDI 远程代码执行漏洞( CNNVD-201907-409 、 CVE-2019-1102 )
漏洞简介: Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
6 、 Win32k 特权提升漏洞( CNNVD-201907-451 、 CVE-2019-1132 )
漏洞简介: 当 Win32k 组件无法正确处理内存中的对象时, Windows 中存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
7 、 .NET Framework 远程代码执行漏洞( CNNVD-201907-424 、 CVE-2019-1113 )
漏洞简介:当 .NET Framework 软件无法检查文件的源标记时,会触发远程执行代码漏洞。 成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
8 、 Microsoft SQL Server 远程代码执行漏洞( CNNVD-201907-407 、 CVE-2019-1068 )
漏洞简介:微软 SQL 服务器不正确地处理内部函数时会触发远程代码执行漏洞。成功利用该漏洞的攻击者能够在 SQL 服务器数据库引擎服务账户中执行代码。要利用该漏洞,认证后的攻击者需要向受影响的 SQL 服务器提交一个特殊构造的查询请求。
9 、 DirectWrite 远程代码执行漏洞( CNNVD-201907-389 、 CVE-2019-1117 )( CNNVD-201907-390 、 CVE-2019-1118 )( CNNVD-201907-403 、 CVE-2019-1119 )( CNNVD-201907-406 、 CVE-2019-1120 )( CNNVD-201907-400 、 CVE-2019-1128 )( CNNVD-201907-401 、 CVE-2019-1121 )( CNNVD-201907-391 、 CVE-2019-1122 )( CNNVD-201907-392 、 CVE-2019-1123 )( CNNVD-201907-398 、 CVE-2019-1124 )( CNNVD-201907-393 、 CVE-2019-1127 )
漏洞简介: DirectWrite 处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
10 、 Windows 特权提升漏洞( CNNVD-201907-441 、 CVE-2019-1129 )( CNNVD-201907-440 、 CVE-2019-1130 )
漏洞简介:当 AppXSVC 不正确地处理硬链接时会发生提权漏洞。成功利用该漏洞的攻击者能够安装程序;查看、更改或删除数据。要利用该漏洞,攻击者首先必须登录系统,然后运行特殊构造的应用程序以利用漏洞并控制受影响系统。
11 、 Microsoft splwow64 特权提升漏洞( CNNVD-201907-416 、 CVE-2019-0880 )
漏洞简介: splwow64.exe 处理某些调用时触发了一个本地提权漏洞。成功利用该漏洞的攻击者能够将受影响系统上的权限从较低级别提升为中等级别。该漏洞本身并无法导致任意代码执行。然而,如果攻击者结合使用其它漏洞(如远程代码执行漏洞或另外一个提权漏洞)则可在尝试执行代码时导致提权,从而导致任意代码执行。
二、修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,采取修补措施。微软官方链接地址如下:
CNNVD 将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与 CNNVD联系。 联系方式 :cnnvd@itsec.gov.cn
*本文作者:CNNVD,转载请注明来自FreeBuf.COM