分享

微软2019年7月针对78个CVE漏洞发布安全补丁

 祺印说信安 2020-03-06

本周二,微软发布7月份的软件安全更新,修补78个CVE漏洞,15个为严重,62个为重要,1个为中等严重程度。其中两个在发布时,被列为具备主动攻击能力。涉及Windows操作系统和其他Microsoft产品,包括Internet Explorer, Edge, Office, Azure DevOps, Open Source Software, .NET Framework, Azure, SQL Server, ASP.NET, Visual Studio, and Exchange Server等产品。

来一起看一下下面几个漏洞!

- CVE-2019-0880 -  Microsoft splwow64特权提升漏洞

此修补程序纠正了splwow64中的特权提升(EoP)错误,其是32位主机应用程序的打印驱动程序。Microsoft将此列为具备主动利用能力的漏洞,当然仅限于较旧的操作系统。如果无法立即部署修补程序,则应该能够通过禁用打印假脱机程序来缓解此漏洞造成的影响。

- CVE-2019-1132 - Win32k特权提升漏洞

本月具备主动攻击的另一个漏洞也是EoP,这个属于Windows内核级。攻击者可以借助此漏洞以内核级权限执行其代码,做到访问受影响系统的。经验告诉我们,恶意软件也确实经常使用此类型的错误,来达到驻留在系统上。微软没有说明该漏洞影响范围具体有多广,从漏洞本身推测看,可能会影响很多的目标。

-CVE-2019-0865 - SymCrypt拒绝服务漏洞

SymCrypt是Windows用于对称加密算法的主要加密库。本次下发的补丁修复了一个拒绝服务(DoS)漏洞,该漏洞可能允许攻击者通过发送特制的X.509证书来有效地关闭Windows系统。微软在其漏洞利用指数(XI)上给出了的值是2,说明能被利用的可能性不是太大。

- CVE-2019-1068 - Microsoft SQL Server远程执行代码漏洞

此修补程序修复了SQL Server中的一个错误,如果攻击者向受影响的SQL服务器发送特制查询,则该错误可能允许代码执行。该漏洞一旦被成功利用,将在数据库引擎帐户级别执行代码,拥有特权提升能力。此更新还会影响Linux和Linux Docker容器上的SQL Server 2017。考虑到SQL Server在市场上的占有率,用户应当建立测试环境进行补丁测试,测试通过后,尽快将此补丁部署到SQL Server服务器。

- CVE-2018-15664 - Docker特权提升漏洞

这个公开的bug影响了开源软件。Docker中的漏洞可能会使攻击者以root权限对主机文件系统进行任意读写访问。这是由于“docker cp”命令背后的API端点受到使用Directory Traversal的符号链接交换攻击的影响。

两个主动利用的漏洞都会导致特权提升,其中一个(CVE-2019-1132)驻留在Win32k组件中,并且可能允许攻击者在内核模式下运行任意代码。

强烈建议用户和系统管理员尽快更新最新的Microsoft安全补丁,以防止黑客和网络犯罪分子控制或破坏Windows计算机系统。要安装最新的安全补丁,用户一如既往的可以前往设置更新和安全→Windows Update→在其Windows计算机上检查更新,或者可以手动安装更新。

另外,微软为了解决Windows 10设备上有问题的更新,还在今年3月自动引入了一项安全措施,如果操作系统检测到启动失败,以卸载系统上安装的错误软件更新。


微软2019年6月为88个漏洞更新安全补丁

2019年五月份恶意软件之“十恶不赦”排行榜

2019年四月份恶意软件之“十恶不赦”排行榜

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多