RDP客户端/Excel/SharePoint远程执行代码漏洞警报

在2019年9月11日,微软发布了9月份的安全更新。安全更新包括Windows,IE,Edge,ChakraCore,Office Services,Skype,Visual Studio,.NET Framework,Exchange Server,Microsoft Yammer,Team Foundation Server。共有80个CVE,17个高风险漏洞和62个中等风险漏洞。其中,更突出的一个是3个本地权限提升漏洞,RDP客户端远程执行代码漏洞,SharePoint远程执行代码漏洞,Excel远程执行代码漏洞。建议用户及时更新系统并安装Windows补丁,以免发生攻击。

Windows零日漏洞

CVE-2019-1215  -  Windows Winsock2集成文件系统本地权限提升漏洞

Winsock2集成文件系统层(ws2ifsl.sys)中的本地权限提升(LPE)。利用此漏洞的攻击者可以从普通用户级别升级到管理员级别。微软报告称该漏洞被广泛使用。同时,该文件过去一直是恶意软件的攻击目标,攻击历史可以追溯到2007年。

CVE-2019-1214  -  Windows通用日志文件系统驱动程序本地权限提升漏洞

此漏洞位于通用日志文件系统(CLFS)驱动程序中。攻击者可以从普通用户级升级到管理级。

CVE-2019-1289  -  Windows Update Delivery Optimization组件本地权限提升漏洞

Windows Update Delivery Optimization(WUDO)是Windows 10中添加的一项新功能。该组件旨在通过让计算机从已下载网络更新的其他对等方获取更新来减少网络带宽使用。本地攻击者可以利用此漏洞覆盖他们通常无权访问的文件。这直接导致本地特权升级。

CVE-2019-1257  -  Microsoft SharePoint远程执行代码漏洞

该漏洞是SharePoint中三个关键的反序列化漏洞之一。攻击者可以将特制的SharePoint应用程序包上载到受影响的服务器。这将导致恶意代码在服务器上执行。

CVE-2019-0787/CVE-2019-0788/CVE-2019-1290/CVE-2019-1291 Windows RDP客户端远程执行代码漏洞

这四个漏洞是评级为“严重”的漏洞。这一系列漏洞与May BlueKeep漏洞(CVE-2019-0708)和August DejaBlue漏洞(CVE-2019-1181 / 1182)不同。这一系列漏洞是客户端出现的漏洞。受害者连接到恶意服务器时会触发远程代码执行。没有像以前的漏洞一样的传播和广泛性。但它仍然是一个严重的安全风险。

CVE-2019-1208/CVE-2019-1236 VBScript远程执行代码漏洞

VBScript是Microsoft开发的一种脚本语言。它可以被视为VB语言的简化版本。它与Visual Basic for Applications密切相关。它具有原始语言易学的特点。目前,该语言广泛用于网页和ASP程序的制作,也可以直接用作可执行程序。

此漏洞的详细信息尚未公开。

CVE-2019-1280 LNK远程执行代码漏洞

这一系列漏洞一直引起广泛关注。此漏洞是Microsoft Windows系统处理LNK文件期间发生的远程执行代码漏洞。当易受攻击的计算机插入带有特洛伊木马的U盘时,不需要额外的操作,并且漏洞利用程序可以完全控制用户的计算机系统。用户访问网络共享,从Internet下载,复制文件等也可能触发和利用此漏洞。

在以下任何条件下都可以触发漏洞:

1.系统启动U盘自动播放功能,插入U盘,漏洞触发

2,通过网络共享访问文件目录,并直接访问文件目录。

此漏洞的详细信息尚未公开。

CVE-2019-1233 Exchange拒绝服务漏洞

Microsoft Exchange Server是Microsoft Corporation的一组电子邮件服务组件。除了传统的电子邮件访问,存储和转发之外,新版本还添加了许多辅助功能,如语音邮件,电子邮件过滤和OWA(基于Web的电子邮件访问)。 Exchange Server支持各种电子邮件网络协议,如SMTP,NNTP,POP3和IMAP4。 Exchange Server与Microsoft的Active Directory完美集成。该漏洞可能会通过向攻击者发送auth恶意消息而无需用户交互来关闭受影响的服务器

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/f63f01f488adff9948f387604b9d2327.html