漏洞预警||微软多个远程代码执行高危漏洞修复更新

释放双眼,带上耳机,听听看~!

点击上方“凌天实验室”可订阅哦!

0
1
漏洞背景

2019年1月08日 微软定时发布的安全更新中涵盖了针对多个远程代码执行高危漏洞的修复

  • Microsoft Exchange软件的内存破坏导致远程代码执行,漏洞编号CVE-2019-0586。

  • Microsoft Word 内存破坏导致远程代码执行, 漏洞编号CVE-2019-0585。

  • Windows DHCP 客户端无法正确处理DHCP响应包时,内存破坏导致远程代码执行,漏洞编号CVE-2019-0547。

0
2
漏洞详情

Microsoft Exchange

当Microsoft Exchange软件无法正确处理内存中的对象时,该软件存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。以至于攻击者可以安装程序,查看、更改或删除数据,或者创建新帐户。

利用此漏洞需要攻击者向易受攻击的Exchange服务器发送经过精心构建的恶意电子邮件。

安全更新通过纠正Microsoft Exchange处理内存中的对象的方式来解决此漏洞。

Microsoft Word

当微软Word软件无法正确处理内存中的文件时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用特制文件在当前用户的上下文中执行操作。例如,打开该文件后攻击者可以拥有与当前用户相同的权限,并执行相关操作。

利用此漏洞需要用户点击并打开攻击者精心构造的恶意文档。

安全更新通过纠正Microsoft Word处理内存中的文件的方式来解决此漏洞。

Windows DHCP Client

Windows DHCP 客户端无法正确处理DHCP响应包时,存在内存破坏漏洞,可以导致远程代码执行。攻击者可以通过伪造DHCP响应包,攻击Windows客户端,造成内存破坏,如果攻击者成功利用此漏洞,则可以在客户端计算机运行任意代码。

0
3
漏洞版本

Microsoft Exchange

Microsoft Exchange Server 2016 Cumulative Update 10

Microsoft Exchange Server 2016 Cumulative Update 11

Microsoft Exchange Server 2019

Microsoft Word

Microsoft Office 2010 Service Pack 2 (32-bit editions)

Microsoft Office 2010 Service Pack 2 (64-bit editions)

Microsoft Office 2016 for Mac

Microsoft Office 2019 for 32-bit editions

Microsoft Office 2019 for 64-bit editions

Microsoft Office 2019 for Mac

Microsoft Office Online Server

Microsoft Office Web Apps Server 2010 Service Pack 2

Microsoft Office Word Viewer

Microsoft SharePoint Enterprise Server 2013 Service Pack 1

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Server 2019

Microsoft Word 2010 Service Pack 2 (32-bit editions)

Microsoft Word 2010 Service Pack 2 (64-bit editions)

Microsoft Word 2013 RT Service Pack 1

Microsoft Word 2013 Service Pack 1 (32-bit editions)

Microsoft Word 2013 Service Pack 1 (64-bit editions)

Microsoft Word 2016 (32-bit edition)

Microsoft Word 2016 (64-bit edition)

Office 365 ProPlus for 32-bit Systems

Office 365 ProPlus for 64-bit Systems

Word Automation Services

Windows DHCP Client

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows Server, version 1803 (Server Core Installation)

0
4
修复建议

及时进行Microsoft Exchange软件版本更新并且保持Windows自动更新开启

0
5
参考链接

[https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0586]

[https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0547]

[https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/cve-2019-0585]

本文源自微信公众号:凌天实验室

人已赞赏
安全工具

渗透入门——HackInOS

2019-10-14 13:56:25

安全工具

Cobalt Strike 证书修改

2019-10-14 14:01:52

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索