近日,微软官方发布了多个安全漏洞的公告,包括Internet Explorer 内存损坏漏洞(CNNVD-201809-509、CVE-2018-8447)、Microsoft Excel(CNNVD-201809-550、CVE-2018-8331) 远程代码执行漏洞等多个漏洞。成功利用上述安全漏洞的攻击者,可以在目标系统上执行任意代码。微软多个产品和系统受漏洞影响。目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、 漏洞介绍
本次漏洞公告涉及Microsoft Excel、Internet Explorer、Microsoft Edge PDF、Microsoft脚本引擎、Microsoft.NET Framework、Windows Hyper-V、Chakra 脚本引擎等Windows平台下应用软件和组件。漏洞详情如下:
1、Internet Explorer 内存损坏漏洞(CNNVD-201809-509、CVE-2018-8447)、(CNNVD-201809-508、CVE-2018-8461)
漏洞简介:Internet Explorer部分版本存在远程代码执行漏洞,当Internet Explorer不正确地访问内存中的对象时,可触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。
2、Microsoft Excel 远程代码执行漏洞(CNNVD-201809-550、CVE-2018-8331)
漏洞简介:当 Microsoft Excel 软件无法正确处理内存中的对象时会触发该漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。
3、Microsoft脚本引擎内存损坏漏洞(CNNVD-201809-549、CVE-2018-8457)、(CNNVD-201809-535、CVE-2018-8456)、(CNNVD-201809-532、CVE-2018-8459)、(CNNVD-201809-531、CVE-2018-8391)
漏洞简介:脚本引擎在 Microsoft 浏览器中处理内存对象的可能触发该漏洞。攻击者可以在当前用户的上下文中执行任意代码从而损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。
4、Microsoft.NET Framework 远程代码执行漏洞(CNNVD-201809-540、CVE-2018-8421)
漏洞简介:当 Microsoft .NET Framework 处理不受信任的输入时可能会触发该漏洞。成功利用漏洞的攻击者可以控制受影响的系统。攻击者可任意安装程序、查看、更改或删除数据、或者创建新帐户。
5、Microsoft Edge PDF 远程执行代码漏洞(CNNVD-201809-502、CVE-2018-8464)
漏洞简介:当 Microsoft Edge PDF 阅读器不正确地处理内存中的对象时会触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。
6、Windows 远程执行代码漏洞(CNNVD-201809-495、CVE-2018-8475)
漏洞简介:当 Windows 不正确地处理经特殊设计的图像文件时会触发漏洞。成功利用此漏洞的攻击者可以执行任意代码。若要利用此漏洞,攻击者必须诱骗用户下载图像文件。
7、Windows Hyper-V 远程执行代码漏洞(CNNVD-201809-533、CVE-2018-0965)、(CNNVD-201809-529、CVE-2018-8439)
漏洞简介:当主机服务器上的 Windows Hyper-V 无法正确验证用户操作系统上经身份验证的用户的输入时会触发该漏洞。成功利用此漏洞的攻击者可以执行任意代码。
8、Windows 内核信息泄漏漏洞(CNNVD-201809-528、CVE-2018-8442)
漏洞简介:当 Windows 内核不正确地处理内存中的对象时会触发该漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。已经过身份验证的攻击者可以通过运行经特殊设计的应用程序来利用此漏洞。
9、Chakra 脚本引擎内存损坏漏洞(CNNVD-201809-522、CVE-2018-8465)、(CNNVD-201809-521、CVE-2018-8466)、(CNNVD-201809-520、CVE-2018-8467)、(CNNVD-201809-519、CVE-2018-8367)
漏洞简介:Chakra 脚本引擎在 Microsoft Edge 中处理内存中的对象的时可能触发该漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。
10、Win32k 图形组件远程执行代码漏洞(CNNVD-201809-516、CVE-2018-8332)
漏洞简介:当 Windows 字体库不正确地处理经特殊设计的嵌入字体时可能触发该漏洞。成功利用此漏洞的攻击者可以控制受影响系统。攻击者可任意安装程序、查看、更改或删除数据、或者创建新帐户。
11、MS XML 远程执行代码漏洞(CNNVD-201809-507、CVE-2018-8420)
漏洞简介:当 Microsoft XML Core Services MSXML 分析器处理用户输入时可能触发该漏洞。成功利用此漏洞的攻击者可以远程运行恶意代码控制用户的系统。
二、修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:
序号
| 漏洞名称
| 官方链接
|
1
| Internet Explorer 内存损坏漏洞(CNNVD-201809-509、CVE-2018-8447)(CNNVD-201809-508、CVE-2018-8461)
| https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8447
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8461
|
2
| Microsoft Excel 远程执行代码漏洞
(CNNVD-201809-550、CVE-2018-8331)
| https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8331
|
3
| Microsoft脚本引擎内存损坏漏洞
(CNNVD-201809-549、CVE-2018-8457)
(CNNVD-201809-535、CVE-2018-8456)
(CNNVD-201809-532、CVE-2018-8459)
(CNNVD-201809-531、CVE-2018-8391)
| https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8457
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8456
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8459
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8391
|
4
| Microsoft.NET Framework 远程代码执行漏洞
(CNNVD-201809-540、CVE-2018-8421)
| https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8421
|
5
| Microsoft Edge PDF 远程执行代码漏洞
(CNNVD-201809-502、CVE-2018-8464)
| https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8464
|
6
| Windows 远程执行代码漏洞
(CNNVD-201809-495、CVE-2018-8475)
| https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8475
|
7
| Windows Hyper-V 远程执行代码漏洞
(CNNVD-201809-533、CVE-2018-0965)
(CNNVD-201809-529、CVE-2018-8439)
| https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0965
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8439
|
8
| Windows 内核信息泄漏漏洞
(CNNVD-201809-528、CVE-2018-8442)
| https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8442
|
9
| Chakra 脚本引擎内存损坏漏洞
(CNNVD-201809-522、CVE-2018-8465)
(CNNVD-201809-521、CVE-2018-8466)
(CNNVD-201809-520、CVE-2018-8467)
(CNNVD-201809-519、CVE-2018-8367)
| https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8465
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8466
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8467
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8367
|
10
| Win32k 图形组件远程执行代码漏洞
(CNNVD-201809-516、CVE-2018-8332)
| https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8332
|
11
| MS XML 远程执行代码漏洞
(CNNVD-201809-507、CVE-2018-8420)
| https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-8420
|
更多漏洞信息,可参考:https://support.microsoft.com/en-us/help/20180911/security-update-deployment-information-september-11-2018
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: cnnvd@itsec.gov.cn