爱IT论坛

原墨客安全网
 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 28|回复: 1

[系统安全] 【安全预警】关于微软2019年3月安全补丁更新说明

[复制链接]
发表于 2019-3-13 14:47 | 显示全部楼层 |阅读模式
漏洞详情】
本月周二微软补丁日发布了64个补丁更新,其中17个被评为严重漏洞,2个windows内核本地提权漏洞(CVE-2019-0797 和 CVE-2019-0808)被曝已经存在外部利用行为,要利用此漏洞,攻击者必须首先登录系统,利用条件较相对高,另外几个严重级别的漏洞为远程代码执行漏洞,集中在
Windows TFTP部署服务器、Chakra Javascript引擎、XML Core Services等,目前还未出现在野利用。
Windows公共应用的漏洞主要为DHCP客户端远程代码执行漏洞(CVE-2019-0697,CVE-2019-0698,CVE-2019-0726),CVSS评分9.8,经分析主要影响Windows 10 及 Server 2019 操作系统版本,

漏洞列表如下:
严重漏洞(17个):
Chakra Scripting Engine Memory Corruption Vulnerability (CVE-2019-0592)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0609)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0639)
Windows VBScript Engine Remote Code Execution Vulnerability (CVE-2019-0666)
Windows VBScript Engine Remote Code Execution Vulnerability (CVE-2019-0667)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0680)
Internet Explorer Memory Corruption Vulnerability (CVE-2019-0763)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0769)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0770)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0771)
Scripting Engine Memory Corruption Vulnerability (CVE-2019-0773)
Windows DHCP Client Remote Code Execution Vulnerability (CVE-2019-0697)
Windows DHCP Client Remote Code Execution Vulnerability (CVE-2019-0698)
Windows DHCP Client Remote Code Execution Vulnerability (CVE-2019-0726)
MS XML Remote Code Execution Vulnerability (CVE-2019-0756)
Windows ActiveX Remote Code Execution Vulnerability (CVE-2019-0784)
Windows Deployment Services TFTP Server Remote Code Execution Vulnerability (CVE-2019-0603)

重要漏洞(45个):
CVE-2019-0784
CVE-2019-0611
CVE-2019-0612
CVE-2019-0614
CVE-2019-0617
CVE-2019-0665
CVE-2019-0678
CVE-2019-0682
CVE-2019-0683
CVE-2019-0689
CVE-2019-0690
CVE-2019-0692
CVE-2019-0693
CVE-2019-0694
CVE-2019-0695
CVE-2019-0696
CVE-2019-0701
CVE-2019-0702
CVE-2019-0703
CVE-2019-0704
CVE-2019-0746
CVE-2019-0748
CVE-2019-0754
CVE-2019-0755
CVE-2019-0757
CVE-2019-0759
CVE-2019-0761
CVE-2019-0762
CVE-2019-0765
CVE-2019-0766
CVE-2019-0767
CVE-2019-0768
CVE-2019-0772
CVE-2019-0774
CVE-2019-0775
CVE-2019-0776
CVE-2019-0778
CVE-2019-0779
CVE-2019-0780
CVE-2019-0782
CVE-2019-0783
CVE-2019-0797
CVE-2019-0798
CVE-2019-0808
CVE-2019-0809
CVE-2019-0821

【风险等级】
   高风险

【漏洞风险】
   本地权限提升、远程代码执行、信息泄露、DoS

【影响版本】
   目前已知受影响微软产品如下:
   Internet Explorer
   Microsoft Edge
   ChakraCore
   Microsoft Office
   Microsoft Windows
   Jet Database Engine
   Visual Studio
   Windows Hyper-V
   Team Foundation Server
   Skype for Business and Lync

修复建议】
  目前微软官方均已发布漏洞修复更新,建议您:
   1)不要打开来历不明的文件或者链接,避免被攻击者利用在机器上执行恶意代码;
   2)如非必要,建议您在安全组上禁止外部到内部关键机器的网络访问;
   3)打开Windows Update更新功能,点击“检查更新”,根据业务情况开展评估,下载安装相应的安全补丁;
   4)补丁更新完毕后,重启系统生效,并观察系统及业务运行状态;
   您也可以直接通过微软官方链接进行下载安装,补丁下载地址https://portal.msrc.microsoft.com/en-us/security-guidance
【备注】建议您在安装补丁前做好数据备份工作,避免出现意外。

【漏洞参考】
  1)官方通告:https://portal.msrc.microsoft.com/en-us/security-guidance
  2)外部参考:https://www.symantec.com/blogs/t ... -tuesday-march-2019
  3)漏洞细节:https://blog.talosintelligence.c ... day-march-2019.html
新人必看帖,如何快速赚取IT币币,了解爱IT论坛版规,等等...( 点我查看

你的评分是对楼主最大的支持, 看完帖子别忘记给楼主加(IT币)和(好评) 评分不会扣除自己的积分,做一个热心 并受欢迎的人;

如果发现论坛有灌水帖、下载地址失效帖、病毒木马帖、广告帖、工具不能正常使用、都可以去 举报版块 发帖举报,核实给予退回IT币+额外的IT币奖励哦;
回复

使用道具 举报

发表于 2019-3-14 13:21 | 显示全部楼层
新人必看帖,如何快速赚取IT币币,了解爱IT论坛版规,等等...( 点我查看

你的评分是对楼主最大的支持, 看完帖子别忘记给楼主加(IT币)和(好评) 评分不会扣除自己的积分,做一个热心 并受欢迎的人;

如果发现论坛有灌水帖、下载地址失效帖、病毒木马帖、广告帖、工具不能正常使用、都可以去 举报版块 发帖举报,核实给予退回IT币+额外的IT币奖励哦;
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

上个主题 下个主题 快速回复 收藏帖子 返回列表 您可能遇到的问题? 联系我们 APP下载

APP下载|手机版|小黑屋|联系我们|友情连接|网站地图|
版权所有: 爱IT论坛 - 渝ICP备: (18008162号) 渝公网安备: (50023502000314号) - Powered by Discuz!
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表爱IT论坛的立场!
如本站无意中侵犯了某个公司或个人的知识产权,请来信 或联系我们的客服,我们将立即给予删除。
本站会员须知: 本站发布信息和工具均来自互联网,仅提供学习参考,严禁非法使用!
Copyright© 2013-2018 2iTa.com All Right Reserved