【高危】- 脚本引擎/Hyper-V/Exchange远程代码执行漏洞预警
■ 漏洞描述
微软例行发布了11月份的安全更新。此次安全更新主要涵盖了Windows操作系统、IE/Edge浏览器、脚本引擎/ChakraCore、Office套件、Exchange 服务、Visual Studio。总计包含 74 个CVE,13个高危漏洞,61个中危漏洞。
脚本引擎远程代码执行漏洞:
CVE-2019-1429根据Google威胁分析小组的报告,IE脚本引擎处理内存中对象的方式存在漏洞。如果受影响的浏览器访问恶意网页或打开特制的Office文档,攻击者即可实现远程代码执行。同时该报告表示即使您不使用IE,也需要此补丁。Microsoft没有提供有关该漏洞攻击性质的判定,该漏洞要实现利用可能受到其他安全措施的限制。
Exchange 服务器远程代码执行漏洞:
CVE-2019-1373该漏洞是 Exchange 服务器使用 PowerShell 反序列化元数据时存在的问题。要利用此漏洞,攻击者需要说服用户通过PowerShell运行cmdlet。该情况限制苛刻,但用户轻易执行该操作,则可以将服务器完全控制权移交给攻击者。
UAC 权限提升漏洞:
CVE-2019-1388UAC提示中的一个漏洞。由 ZDI 报告的该漏洞,在实际利用时需要复杂的前置步骤。攻击成功的情况下允许攻击者权限提升到NT AuthoritySYSTEM。
字体文件远程命令执行漏洞:
CVE-2019-1441该漏洞存在于 Win32k Graphics 组件,用户查看特制字体可能会导致远程代码执行。
Hyper-v 漏洞:
CVE-2019-0721 远程代码执行漏洞
CVE-2019-1389 远程代码执行漏洞
CVE-2019-1397 远程代码执行漏洞
CVE-2019-1398 远程代码执行漏洞
CVE-2019-0712 拒绝服务漏洞
CVE-2019-1309 拒绝服务漏洞
CVE-2019-1310 拒绝服务漏洞
CVE-2019-1399 拒绝服务漏洞
TPM芯片组漏洞建议:
ADV190024微软针对使用椭圆曲线数字签名算法(ECDSA)的TPM芯片组发布的安全公告。虽然当前的Windows系统没有使用此算法,但是可能其他软件或服务会使用。该错误存在于TPM固件中,而不存在于操作系统本身。没有对应Microsoft补丁。所以,如果您的系统受到影响,则需要联系对应的芯片制造商获取TPM固件更新。

 
■ 影响范围
all

 
■ 漏洞修复
手动进行升级
按windows键,搜索“windows update”回车,在弹出的新的界面中选择“启用自动更新”或者“检查更新”。


 
■ 漏洞详情
https://cert.360.cn/warning/detail?id=0ccfeae40c49fb0b7f5aeb51a86c18a1