近日,安全中心监测到 4月微软补丁日共发布了 74 个安全补丁更新,其中包含 2 个 0-day 漏洞以及16个被评为”严重”级别的漏洞,攻击者可利用该漏洞进行 远程代码执行、本地权限提权 等攻击。
为避免您的业务受影响,安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
此次微软周二补丁日共发布了 74 个安全漏洞补丁更新,包含 2个0-day本地提权漏洞(CVE-2019-0859 及 CVE-2019-0803)及 16 个“严重”漏洞,其中 58 个漏洞被评为“重要”级别 ,2个 0-day 漏洞主要由于 Win32k 组件在处理内存对象时允许普通认证账户在内核模式执行任意代码,但需要获取本地用户权限才能利用,16个严重级别漏洞主要集中在脚本引擎的内存错误,SMB服务器提权、IOleCvt接口渲染错误,MSXML解析错误等方面,攻击者利用成功可导致绕过系统安全检查、获取当前用户权限或进行本地权限提升攻击。
“严重”级别漏洞列表:
- CVE-2019-0753
- CVE-2019-0790
- CVE-2019-0791
- CVE-2019-0792
- CVE-2019-0793
- CVE-2019-0795
- CVE-2019-0739
- CVE-2019-0786
- CVE-2019-0806
- CVE-2019-0810
- CVE-2019-0812
- CVE-2019-0829
- CVE-2019-0845
- CVE-2019-0853
- CVE-2019-0860
- CVE-2019-0861
“重要”级别漏洞列表:
- CVE-2019-0732
- CVE-2019-0752
- CVE-2019-0790
- CVE-2019-0795
- CVE-2019-0801
- CVE-2019-0803
- CVE-2019-0859
- CVE-2019-0822
- CVE-2019-0685
- CVE-2019-0688
- CVE-2019-0730
- CVE-2019-0731
- CVE-2019-0735
- CVE-2019-0764
- CVE-2019-0794
- CVE-2019-0796
- CVE-2019-0802
- CVE-2019-0805
- CVE-2019-0814
- CVE-2019-0815
- CVE-2019-0817
- CVE-2019-0823
- CVE-2019-0824
- CVE-2019-0825
- CVE-2019-0826
- CVE-2019-0827
- CVE-2019-0828
- CVE-2019-0830
- CVE-2019-0831
- CVE-2019-0833
- CVE-2019-0835
- CVE-2019-0836
- CVE-2019-0837
- CVE-2019-0838
- CVE-2019-0839
- CVE-2019-0840
- CVE-2019-0841
- CVE-2019-0842
- CVE-2019-0844
- CVE-2019-0846
- CVE-2019-0847
- CVE-2019-0848
- CVE-2019-0849
- CVE-2019-0851
- CVE-2019-0856
- CVE-2019-0857
- CVE-2019-0858
- CVE-2019-0862
- CVE-2019-0866
- CVE-2019-0867
- CVE-2019-0868
- CVE-2019-0869
- CVE-2019-0870
- CVE-2019-0871
- CVE-2019-0874
- CVE-2019-0876
- CVE-2019-0877
- CVE-2019-0875
- CVE-2019-0879
- CVE-2019-0813
【风险等级】
高风险
【漏洞风险】
本地权限提升、代码执行、信息泄露等
【影响版本】
目前已知受影响Windows组件包含:
- Internet Explorer
- Microsoft Edge
- ChakraCore
- Microsoft Office
- Microsoft Exchange
- Microsoft Windows
- XML Core Service
- Graphics Device Interface (GDI)
- LUA File Virtualization Filter Driver (Luafv.sys)
- Jet Database Engine
- Azure DevOps Server
- Team Foundation Server
- ASP.NET
- Open Enclave Software Development Kit
【修复建议】
目前微软官方均已发布漏洞修复更新,腾讯云安全团队建议您:
1)不要打开来历不明的文件或者链接,避免被攻击者利用在机器上执行恶意代码;
2)如非必要,建议您在安全组上禁止外部到内部关键机器的网络访问;
3)以软件功能所需的最小化权限来运行相关应用程序;
4)打开 Windows Update 更新功能,点击“检查更新”,根据业务情况开展评估,下载并安装相应的安全补丁,补丁更新完毕后,重启系统生效,并观察系统及业务运行状态;
补丁下载地址参考:https://portal.msrc.microsoft.com/en-us/security-guidance
【备注】建议您在安装补丁前做好数据备份工作,避免出现意外。
【漏洞参考】
2)外部厂商公告:https://blog.talosintelligence.com/2019/04/microsoft-patch-tuesday-april-2019.html