安全预警】关于微软2019年3月安全补丁更新说明

尊敬的唯嘉利亚客户,您好:

       近日,唯嘉利亚监测到3月微软补丁日共发布了64个安全补丁更新,其中17个被评为严重级别漏洞,攻击者可利用该漏洞进行 远程代码执行、本地权限提 升等攻击。

       为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
本月周二微软补丁日发布了64个补丁更新,其中17个被评为严重漏洞,2个Windows内核本地提权漏洞(CVE-2019-0797 和 CVE-2019-0808)被曝已经存在外部利用行为,要利用此漏洞,攻击者必须首先登录系统,利用条件较相对高,另外几个严重级别的漏洞为远程代码执行漏洞,集中在

Windows TFTP部署服务器、Chakra Javascript引擎、XML Core Services等,目前还未出现在野利用。
Windows公共应用的漏洞主要为DHCP客户端远程代码执行漏洞(CVE-2019-0697,CVE-2019-0698,CVE-2019-0726),CVSS评分9.8,经分析主要影响Windows 10 及 Server 2019 操作系统版本,暂不影响腾讯云公共镜像。

漏洞列表如下:
严重漏洞(17个):
Chakra Scripting Engine Memory Corruption Vulnerability (CVE-2019-0592)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0609)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0639)
Windows VBScript Engine Remote Code Execution Vulnerability (CVE-2019-0666)
Windows VBScript Engine Remote Code Execution Vulnerability (CVE-2019-0667)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0680)
Internet Explorer Memory Corruption Vulnerability (CVE-2019-0763)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0769)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0770)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0771)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0773)
Windows DHCP Client Remote Code Execution Vulnerability (CVE-2019-0697)
Windows DHCP Client Remote Code Execution Vulnerability (CVE-2019-0698)
Windows DHCP Client Remote Code Execution Vulnerability (CVE-2019-0726)
MS XML Remote Code Execution Vulnerability (CVE-2019-0756)
Windows ActiveX Remote Code Execution Vulnerability (CVE-2019-0784)
Windows Deployment Services TFTP Server Remote Code Execution Vulnerability (CVE-2019-0603)
重要漏洞(45个):
CVE-2019-0784

CVE-2019-0611
CVE-2019-0612
CVE-2019-0614
CVE-2019-0617
CVE-2019-0665
CVE-2019-0678
CVE-2019-0682
CVE-2019-0683
CVE-2019-0689
CVE-2019-0690
CVE-2019-0692
CVE-2019-0693
CVE-2019-0694
CVE-2019-0695
CVE-2019-0696
CVE-2019-0701
CVE-2019-0702
CVE-2019-0703
CVE-2019-0704
CVE-2019-0746
CVE-2019-0748
CVE-2019-0754
CVE-2019-0755
CVE-2019-0757
CVE-2019-0759
CVE-2019-0761
CVE-2019-0762
CVE-2019-0765
CVE-2019-0766
CVE-2019-0767
CVE-2019-0768
CVE-2019-0772
CVE-2019-0774
CVE-2019-0775
CVE-2019-0776
CVE-2019-0778
CVE-2019-0779
CVE-2019-0780
CVE-2019-0782
CVE-2019-0783
CVE-2019-0797
CVE-2019-0798
CVE-2019-0808
CVE-2019-0809
CVE-2019-0821

【风险等级】
   高风险
【漏洞风险】
   本地权限提升、远程代码执行、信息泄露、DoS
【影响版本】
   目前已知受影响微软产品如下:
   Internet Explorer
   Microsoft Edge
   ChakraCore
  Microsoft Office
   Microsoft Windows
   Jet Database Engine
   Visual Studio
   Windows Hyper-V
  Team Foundation Server
   Skype for Business and Lync
 【修复建议】
  目前微软官方均已发布漏洞修复更新,唯嘉利亚安全团队建议您:
   1)不要打开来历不明的文件或者链接,避免被攻击者利用在机器上执行恶意代码;
   2)如非必要,建议您在安全组上禁止外部到内部关键机器的网络访问;
   3)打开Windows Update更新功能,点击“检查更新”,根据业务情况开展评估,下载安装相应的安全补丁;
   4)补丁更新完毕后,重启系统生效,并观察系统及业务运行状态;
   您也可以直接通过微软官方链接进行下载安装,补丁下载地址:https://portal.msrc.microsoft.com/en-us/security-guidance
 【备注】建议您在安装补丁前做好数据备份工作,避免出现意外。
【漏洞参考】