近日,微软发布了 2019 年 11 月的安全补丁更新,并修复 74 个影响微软各种产品的安全漏洞。
据悉,在 74 个漏洞中,有 13 个被标记为“严重”高危漏洞,其中 61 个被视为“重要”安全漏洞。
11 月的安全补丁包含以下软件的安全更新:
Windows 系统
微软 IE 浏览器
基于 EdgeHTML 的微软 Edge 浏览器
跨平台 JS 引擎 ChakraCore
微软 Office、Office 服务和 Web 移动应用
开源软件
消息与协作系统微软 Exchange Server
Visual Studio
Azure Stack
Google Project Zero 团队爆料的“高危”IE 零日漏洞
据了解,74 个漏洞中,影响最大的是 IE 零日远程代码执行漏洞,编号CVE-2019-1429。该漏洞可处理 IE 浏览器内存中的对象,并且其被攻击者广泛利用。
如果攻击者成功利用这个漏洞,它们可能破坏内存,并在当前用户上下文中执行任意代码。
危害更大的是,一旦用户以管理员身份登录系统,成功利用此漏洞的攻击者就能完全控制受影响的系统。如果攻击者获得访问权限,就可以安装程序、查看、更改或删除数据,甚至创建具有完整用户权限的新账户。
想想这些,真是可怕!
为实施攻击,攻击者可能设计一个通过 IE 浏览器利用该漏洞并诱使目标访问的网站。或者,它们可以在承载 IE 呈现引擎的应用程序或 Office 文档中嵌入一个标有“初始化安全”的 ActiveX 控件,并诱使他人打开。
后一种情况下,受害者不用 IE 浏览器也会中招,这意味着即使不依赖浏览器,你也应该打补丁。
该 IE 零日漏洞最先由 Google Project Zero 安全团队发现并报告。目前,该漏洞仍在广泛地被网络不法分子利用。
新的安全补丁通过更改 IE 浏览器脚本引擎处理内存中对象的方式,修复了该漏洞。Ivanti 安全产品管理总监 Chris Goettl 表示,“针对常见的网络钓鱼和以用户为目标的攻击方法的安全培训,可以进一步降低此漏洞的风险。但是,由于该漏洞已经是在野被利用,因此强烈建议快速发布补丁,从而彻底解决该漏洞。”
Hyper-V 和 Hyper-V 网络交换机的 4 个漏洞
据悉,微软还修补了 Hyper-V 和 Hyper-V 网络交换机中的四个重大漏洞,即CVE-2019-1389、CVE-2019-1397、CVE-2019-1398和CVE-2019-0721。
这些漏洞可以让来宾系统上经过身份验证的用户在主机上运行潜在的恶意代码。
“微软指出,利用这些漏洞的可能性较小,但仍应优先考虑所有 Hyper-V 系统的安全补丁。”Qualys 产品管理总监 Jimmy Graham 说。
同时,Microsoft Exchange中几个关键远程代码执行漏洞也得到修复,包括 CVE-2019-1373。如果攻击者成功利用此漏洞,那么他们可以在登录用户的上下文中运行任意代码。
而已经修复的另一个远程执行代码漏洞——CVE-2019-1426。该漏洞以脚本引擎处理微软 Edge 浏览器内存中对象的方式存在。该漏洞可能以一种攻击者在当前用户的上下文执行任意代码的方式来破坏内存。
此外,周二发布的安全补丁还包括非 CVE 漏洞更新,例如有关可信平台模块(TPM)芯片组中的漏洞更新。TPM Bug 是未与 Windows 操作系统连接的第三方错误。
自从零日漏洞受到主动攻击以来,微软强烈建议为所有 Windows 用户安装这些安全补丁,以避免安全风险并保护 Windows。
微软安全更新——严重漏洞列表:
评论