微软被曝高危漏洞永恒之黑(微软系统9月份出现了大量高危漏洞)

微软被曝高危漏洞永恒之黑(微软系统9月份出现了大量高危漏洞)(1)

随着2019年9月安全更新的发布,Microsoft发布了针对79个漏洞的2个建议和更新。在这些漏洞中,有17个被列为严重漏洞。

所有用户都应尽快安装这些安全更新,以保护Windows免受安全风险。

针对披露的Windows CTF漏洞发布了进一步修复

在2019年8月,Google Project Zero研究员Tavis Ormandy 披露了各种Windows CTF漏洞,这些漏洞可能允许具有低权限的攻击者启动具有提升权限的程序。

作为8月补丁的一部分,微软修复了其中一个相关漏洞(CVE-2019-1162),但表示其他相关漏洞将在以后的更新中修复。

作为今天的安全更新的一部分,微软已经发布了针对这些漏洞的另一个修复程序,标题为“ CVE-2019-1235 | Windows文本服务框架特权提升漏洞”。

“当TSF服务器进程未验证其收到的输入源或命令时,Windows文本服务框架(TSF)中存在一个特权提升漏洞。成功利用此漏洞的攻击者可能会注入命令或读取通过恶意输入发送的输入方法编辑器(IME)。这仅影响已安装IME的系统。 要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行可以利用此漏洞并控制受影响系统的特制应用程序。 此安全更新通过更正TSF服务器和客户端验证彼此输入的方式来解决此漏洞。“

更多远程桌面漏洞

如果没有远程桌面漏洞,它最近不会是补丁。

通过9月份的更新,微软修复了4个漏洞,ID为 CVE-2019-0787,CVE-2019-0788,CVE-2019-1290,CVE-2019-1291,如果连接到恶意服务器,可以允许远程执行代码。

“当用户连接到恶意服务器时,Windows远程桌面客户端中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在连接客户端的计算机上执行任意代码。攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。 要利用此漏洞,攻击者需要控制服务器,然后诱使用户连接到该服务器。攻击者无法强迫用户连接到恶意服务器,他们需要欺骗用户通过社交工程,DNS中毒或使用中间人(MITM)技术进行连接。攻击者还可以破坏合法服务器,在其上托管恶意代码,并等待用户连接。“

3个公开披露的漏洞,2个已知漏洞

微软已经表示其中三个漏洞已被公开披露,两个已知漏洞。

公开发布的漏洞是:

  • CVE-2019-1235 - Windows文本服务框架特权提升漏洞
  • CVE-2019-1253 - Windows特权提升漏洞
  • CVE-2019-1294 - Windows安全启动安全功能绕过漏洞

被列为被高危的两个是:

  • CVE-2019-1214 - Windows通用日志文件系统驱动程序特权提升漏洞
  • CVE-2019-1215 - Windows特权提升漏洞

目前尚不清楚这些漏洞是如何被利用的,但奇虎360 Vulcan团队发现了CVE-2019-1214,因此它可能是恶意软件。没有透露是谁发现了CVE-2019-1215。

发布了两份公告

除了安全更新,微软还发布了两个解决Adobe Flash中两个关键代码执行漏洞 和一个新的Windows 10服务堆栈更新的建议。

  • ADV190022 - 2019年9月Adobe Flash安全更新
  • ADV990001 - 最新的服务堆栈更新

2019年9月补丁星期二安全更新

以下是已解决的漏洞的完整列表,以及2019年9月补丁更新中的建议。

微软被曝高危漏洞永恒之黑(微软系统9月份出现了大量高危漏洞)(2)

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页