近日,微軟發佈了2019年11月的安全補丁更新,並修復74個影響微軟各種產品的安全漏洞。
據悉,在74個漏洞中,有13個被標記爲“嚴重”高危漏洞,其中61個被視爲“重要”安全漏洞。
11月的安全補丁包含以下軟件的安全更新:
- Windows系統
- 微軟IE瀏覽器
- 基於EdgeHTML的微軟Edge瀏覽器
- 跨平臺JS引擎ChakraCore
- 微軟Office、Office服務和Web移動應用
- 開源軟件
- 消息與協作系統微軟Exchange Server
- Visual Studio
- Azure Stack
Google Project Zero團隊爆料的“高危”IE零日漏洞
據瞭解,74個漏洞中,影響最大的是IE零日遠程代碼執行漏洞,編號CVE-2019-1429。該漏洞可處理IE瀏覽器內存中的對象,並且其被攻擊者廣泛利用。
如果攻擊者成功利用這個漏洞,它們可能破壞內存,並在當前用戶上下文中執行任意代碼。
危害更大的是,一旦用戶以管理員身份登錄系統,成功利用此漏洞的攻擊者就能完全控制受影響的系統。如果攻擊者獲得訪問權限,就可以安裝程序、查看、更改或刪除數據,甚至創建具有完整用戶權限的新賬戶。
想想這些,真是可怕!
爲實施攻擊,攻擊者可能設計一個通過IE瀏覽器利用該漏洞並誘使目標訪問的網站。或者,它們可以在承載IE呈現引擎的應用程序或Office文檔中嵌入一個標有“初始化安全”的ActiveX控件,並誘使他人打開。
後一種情況下,受害者不用IE瀏覽器也會中招,這意味着即使不依賴瀏覽器,你也應該打補丁。
該IE零日漏洞最先由Google Project Zero安全團隊發現並報告。目前,該漏洞仍在廣泛地被網絡不法分子利用。
新的安全補丁通過更改IE瀏覽器腳本引擎處理內存中對象的方式,修復了該漏洞。Ivanti安全產品管理總監Chris Goettl表示,“針對常見的網絡釣魚和以用戶爲目標的攻擊方法的安全培訓,可以進一步降低此漏洞的風險。但是,由於該漏洞已經是在野被利用,因此強烈建議快速發佈補丁,從而徹底解決該漏洞。”
Hyper-V和Hyper-V網絡交換機的4個漏洞
據悉,微軟還修補了Hyper-V和Hyper-V網絡交換機中的四個重大漏洞,即CVE-2019-1389、CVE-2019-1397、CVE-2019-1398和CVE-2019-0721。
這些漏洞可以讓來賓系統上經過身份驗證的用戶在主機上運行潛在的惡意代碼。
“微軟指出,利用這些漏洞的可能性較小,但仍應優先考慮所有Hyper-V系統的安全補丁。”Qualys產品管理總監Jimmy Graham說。
同時,Microsoft Exchange中幾個關鍵遠程代碼執行漏洞也得到修復,包括CVE-2019-1373。如果攻擊者成功利用此漏洞,那麼他們可以在登錄用戶的上下文中運行任意代碼。
而已經修復的另一個遠程執行代碼漏洞——CVE-2019-1426。該漏洞以腳本引擎處理微軟Edge瀏覽器內存中對象的方式存在。該漏洞可能以一種攻擊者在當前用戶的上下文執行任意代碼的方式來破壞內存。
此外,週二發佈的安全補丁還包括非CVE漏洞更新,例如有關可信平臺模塊(TPM)芯片組中的漏洞更新。TPM Bug是未與Windows操作系統連接的第三方錯誤。
自從零日漏洞受到主動攻擊以來,微軟強烈建議爲所有Windows用戶安裝這些安全補丁,以避免安全風險並保護Windows。
微軟安全更新——嚴重漏洞列表: