近日,微软发布了2019年11月的安全补丁更新,并修复74个影响微软各种产品的安全漏洞。
据悉,在74个漏洞中,有13个被标记为“严重”高危漏洞,其中61个被视为“重要”安全漏洞。
11月的安全补丁包含以下软件的安全更新:
据了解,74个漏洞中,影响最大的是IE零日远程代码执行漏洞,编号CVE-2019-1429。该漏洞可处理IE浏览器内存中的对象,并且其被攻击者广泛利用。
如果攻击者成功利用这个漏洞,它们可能破坏内存,并在当前用户上下文中执行任意代码。
危害更大的是,一旦用户以管理员身份登录系统,成功利用此漏洞的攻击者就能完全控制受影响的系统。如果攻击者获得访问权限,就可以安装程序、查看、更改或删除数据,甚至创建具有完整用户权限的新账户。
想想这些,真是可怕!
为实施攻击,攻击者可能设计一个通过IE浏览器利用该漏洞并诱使目标访问的网站。或者,它们可以在承载IE呈现引擎的应用程序或Office文档中嵌入一个标有“初始化安全”的ActiveX控件,并诱使他人打开。
后一种情况下,受害者不用IE浏览器也会中招,这意味着即使不依赖浏览器,你也应该打补丁。
该IE零日漏洞最先由Google Project Zero安全团队发现并报告。目前,该漏洞仍在广泛地被网络不法分子利用。
新的安全补丁通过更改IE浏览器脚本引擎处理内存中对象的方式,修复了该漏洞。Ivanti安全产品管理总监Chris Goettl表示,“针对常见的网络钓鱼和以用户为目标的攻击方法的安全培训,可以进一步降低此漏洞的风险。但是,由于该漏洞已经是在野被利用,因此强烈建议快速发布补丁,从而彻底解决该漏洞。”
据悉,微软还修补了Hyper-V和Hyper-V网络交换机中的四个重大漏洞,即CVE-2019-1389、CVE-2019-1397、CVE-2019-1398和CVE-2019-0721。
这些漏洞可以让来宾系统上经过身份验证的用户在主机上运行潜在的恶意代码。
“微软指出,利用这些漏洞的可能性较小,但仍应优先考虑所有Hyper-V系统的安全补丁。”Qualys产品管理总监Jimmy Graham说。
同时,Microsoft Exchange中几个关键远程代码执行漏洞也得到修复,包括CVE-2019-1373。如果攻击者成功利用此漏洞,那么他们可以在登录用户的上下文中运行任意代码。
而已经修复的另一个远程执行代码漏洞——CVE-2019-1426。该漏洞以脚本引擎处理微软Edge浏览器内存中对象的方式存在。该漏洞可能以一种攻击者在当前用户的上下文执行任意代码的方式来破坏内存。
此外,周二发布的安全补丁还包括非CVE漏洞更新,例如有关可信平台模块(TPM)芯片组中的漏洞更新。TPM Bug是未与Windows操作系统连接的第三方错误。
自从零日漏洞受到主动攻击以来,微软强烈建议为所有Windows用户安装这些安全补丁,以避免安全风险并保护Windows。
微软安全更新——严重漏洞列表:
领取专属 10元无门槛券
私享最新 技术干货