近日,安全中心监测到 4月微软补丁日共发布了 74 个安全补丁更新,其中包含 2 个 0-day 漏洞以及16个被评为”严重”级别的漏洞,攻击者可利用该漏洞进行 远程代码执行、本地权限提权 等攻击。

       为避免您的业务受影响,安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

【漏洞详情】

   此次微软周二补丁日共发布了 74 个安全漏洞补丁更新,包含 2个0-day本地提权漏洞(CVE-2019-0859 及 CVE-2019-0803)及 16 个“严重”漏洞,其中 58 个漏洞被评为“重要”级别 ,2个 0-day 漏洞主要由于 Win32k 组件在处理内存对象时允许普通认证账户在内核模式执行任意代码,但需要获取本地用户权限才能利用,16个严重级别漏洞主要集中在脚本引擎的内存错误,SMB服务器提权、IOleCvt接口渲染错误,MSXML解析错误等方面,攻击者利用成功可导致绕过系统安全检查、获取当前用户权限或进行本地权限提升攻击。

  “严重”级别漏洞列表:

   “重要”级别漏洞列表:

【风险等级】

   高风险

【漏洞风险】

   本地权限提升、代码执行、信息泄露等

【影响版本】

   目前已知受影响Windows组件包含:

  • Internet Explorer
  • Microsoft Edge
  • ChakraCore
  • Microsoft Office
  • Microsoft Exchange
  • Microsoft Windows
  • XML Core Service
  • Graphics Device Interface (GDI)
  • LUA File Virtualization Filter Driver (Luafv.sys)
  • Jet Database Engine
  • Azure DevOps Server
  • Team Foundation Server
  • ASP.NET
  • Open Enclave Software Development Kit

 【修复建议】

   目前微软官方均已发布漏洞修复更新,腾讯云安全团队建议您:

   1)不要打开来历不明的文件或者链接,避免被攻击者利用在机器上执行恶意代码;

   2)如非必要,建议您在安全组上禁止外部到内部关键机器的网络访问

   3)以软件功能所需的最小化权限来运行相关应用程序

   4)打开 Windows Update 更新功能,点击“检查更新”,根据业务情况开展评估,下载并安装相应的安全补丁,补丁更新完毕后,重启系统生效,并观察系统及业务运行状态;

   补丁下载地址参考:https://portal.msrc.microsoft.com/en-us/security-guidance

 【备注】建议您在安装补丁前做好数据备份工作,避免出现意外。

【漏洞参考】

  1)官方通告:https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/18306ed5-1019-e911-a98b-000d3a33a34d

  2)外部厂商公告:https://blog.talosintelligence.com/2019/04/microsoft-patch-tuesday-april-2019.html