首页 >> 网络安全 >>漏洞利用 >> 微软2019年11月补丁星期二发布74个主要Windows更新补丁
详细内容

微软2019年11月补丁星期二发布74个主要Windows更新补丁

在上个月的清单相对较轻之后,对于Microsoft用户而言,11月被证明是多事的月份。星期二的11月补丁程序包含更多补丁程序,总共有74个补丁程序,其中13个被分类为远程代码执行(RCE)漏洞的关键补丁程序。其余大多数被评为“重要”,其中包括Windows图形组件和Microsoft SharePoint的修补程序。该补丁程序星期二还与Windows 10 November 2019 Update的首次发布相吻合,该更新现在可以通过Windows Update作为可选版本供用户使用。


以下是有关本月已修复漏洞的一些详细信息。


Hyper-V补丁

CVE-2019-0721CVE-2019-1389CVE-2019-1397CVE-2019-1398。本月修补的重要漏洞中的很大一部分解决了Microsoft虚拟化软件Hyper-V中的缺陷。Hyper-V如何无法充分验证来自来宾操作系统的输入时存在漏洞。黑客可以在来宾操作系统上使用特殊的应用程序,以使Hyper-V主机操作系统执行任意代码。


Microsoft Exchange修补程序

CVE-2019-1373。关键补丁还包括一个针对Microsoft Exchange中的RCE漏洞的修复程序,该漏洞可以通过PowerShell对元数据进行反序列化来体现。使用此漏洞,成功的威胁参与者可以像合法系统用户一样运行任意代码。要利用此漏洞,攻击者需要通过PowerShell运行cmdlet。


SharePoint补丁

CVE-2019-1443。在归类为“重要”的补丁中,有一个针对SharePoint中的信息泄露漏洞的补丁。使用此漏洞,潜在的威胁参与者可以将特制的文件上传到SharePoint服务器,这将使他能够获取SMB哈希。该修补程序修复了SharePoint在存在漏洞的情况下如何检查文件内容的方式。


Windows TCP / IP修补程序

CVE-2019-1324。Microsoft还修补了Windows TCP / IP堆栈中的一个漏洞,该漏洞无法正确处理IPv6数据包。成功利用此漏洞的威胁参与者可以获取信息,他们可以使用这些信息来更严重地危害系统。利用此漏洞的方法包括向目标Windows计算机发送特制的IPv6数据包。


Windows图形补丁

CVE-2019-1439。在重要补丁中,解决了Windows图形设备接口(GDI)中的一个信息泄露漏洞,该漏洞负责在监视器和打印机等输出设备中呈现图形对象。威胁参与者可以使用社会工程学技术来使用户打开恶意文档或访问不受信任的网页,从而使他们能够利用此漏洞并窃取敏感信息。


CVE-2019-1407CVE-2019-1433。另外两个补丁解决了Windows图形组件中的特权提升漏洞。这些补丁解决了图形组件处理内存中对象的方式,并防止可能的黑客在提升的环境中运行进程。


Mac Macro补丁

CVE-2019-1457。11月的列表还包括对Microsoft Office for Mac中先前报告的漏洞的重要修复。该缺陷位于“禁用所有宏而不通知”选项中,该缺陷使称为XLM的某种宏格式可以在没有任何提示的情况下运行,这可能会给潜在的威胁参与者提供运行任意代码的机会。


趋势科技解决方案

建议具有受影响安装的用户优先考虑更新,以通过未修补的漏洞防御可能的利用。在趋势科技™服务器深度安全防护™  和  漏洞防护  解决方案也从瞄准的威胁包括在这个月的补丁星期二的漏洞,更新或创建规则的地址适用的漏洞,保护系统和用户发现。已发布以下规则来涵盖适当的漏洞:

  1. 1010050-Microsoft Internet Explorer脚本引擎内存损坏漏洞(CVE-2019-1429)

  2. 1010051-Microsoft Internet Explorer VBScript远程执行代码漏洞(CVE-2019-1390)

  3. 1010052-Microsoft Windows Imaging API远程执行代码漏洞(CVE-2019-1311)

  4. 1010053-Microsoft Jet数据库引擎远程执行代码漏洞(CVE-2019-1358)

  5. 1010054-Microsoft Jet数据库引擎远程执行代码漏洞(CVE-2019-1359)

我们正在努力在可能的情况下继续提供保护。您可以通过以下通报跟踪最新发布的规则。

技术支持: 建站ABC | 管理登录