當前位置:
首頁 > 最新 > 微軟2月漏洞總結

微軟2月漏洞總結

0x00概述

微軟2月份發布的針對其多個產品中已發現並解決的漏洞的安全更新修復了多個漏洞。這些漏洞影響Office,Microsoft Edge,Internet Explorer,Windows等。

0x01漏洞詳情

以下漏洞級別為Critical

1. Microsoft Edge 信息泄漏漏洞

當 Microsoft Edge 不正確地處理內存中對象時,存在信息泄漏漏洞。成功利用此漏洞的攻擊者可以獲取信息,從而進一步入侵用戶系統。

若要利用此漏洞,在基於 Web 的攻擊情形中,攻擊者可能會託管一個網站來試圖利用此漏洞。另外,受到破壞的網站以及接受或託管用戶提供的內容的網站可能包含可利用此漏洞的經特殊設計的內容。不過在任何情況下,攻擊者都無法強制用戶查看由攻擊者控制的內容。相反,攻擊者必須誘使用戶執行操作。例如,攻擊者可能哄騙用戶單擊指向攻擊者網站的鏈接。

2. StructuredQuery 遠程執行代碼漏洞

當軟體無法正確處理內存中對象時,StructuredQuery 中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文環境中運行任意代碼。如果當前用戶使用管理用戶許可權登錄,那麼攻擊者就可以控制受影響的系統。攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶許可權的新帳戶。與擁有管理用戶許可權的用戶相比,帳戶被配置為擁有較少系統用戶許可權的用戶受到的影響更小。

3. 腳本引擎內存損壞漏洞

腳本引擎在 Microsoft 瀏覽器中處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶許可權。如果當前用戶使用管理用戶許可權登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶許可權的新帳戶。

在基於 Web 的攻擊情形中,攻擊者可能操控經特殊設計的網站,通過 Microsoft 瀏覽器利用漏洞進行攻擊,然後誘使用戶查看該網站。攻擊者也可能在託管瀏覽器呈現引擎的應用程序或 Microsoft Office 文檔中嵌入標有「安全初始化」的 ActiveX 控制項。攻擊者還可能利用被入侵的網站以及接受或託管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的經特殊設計的內容。

4. Microsoft Outlook 內存損壞漏洞

當軟體無法正確處理內存中對象時,Microsoft Outlook 中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文環境中運行任意代碼。如果當前用戶使用管理用戶許可權登錄,那麼攻擊者就可以控制受影響的系統。攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶許可權的新帳戶。與擁有管理用戶許可權的用戶相比,帳戶被配置為擁有較少系統用戶許可權的用戶受到的影響更小。

5. 腳本引擎內存損壞漏洞

ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶許可權。

如果當前用戶使用管理用戶許可權登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶許可權的新帳戶。

以下漏洞級別為Important

6. Windows 內核特權提升漏洞

Windows 內核處理內存中的對象的方式中存在一個特權提升漏洞。成功利用此漏洞的攻擊者可能會利用提升的特權執行代碼。

為了利用此漏洞,在本地經過身份驗證的攻擊者可能會運行經特殊設計應用程序。

7. Windows EOT 字體引擎信息泄漏漏洞

Microsoft Windows 嵌入式 OpenType(EOT) 字體引擎分析經特殊設計的嵌入字體的方式中存在信息泄漏漏洞。成功利用此漏洞的攻擊者可能會讀取非有意泄漏的數據。請注意,雖然攻擊者無法利用此漏洞來執行代碼或直接提升用戶許可權,但可以利用此漏洞獲取信息,從而試圖進一步入侵受影響的系統。

若要利用此漏洞,攻擊者必須登錄到受影響的系統並打開包含經特殊設計的字體的文檔。

8. Windows 內核信息泄漏漏洞

當 Windows 內核無法正確初始化內存地址時,存在信息泄漏漏洞。成功利用此漏洞的攻擊者可以獲取信息,從而進一步入侵用戶系統。

若要利用此漏洞,攻擊者必須登錄到受影響的系統並運行經特殊設計的應用程序。雖然攻擊者無法利用此漏洞來執行代碼或直接提升他們的用戶許可權,但此漏洞可用於獲取信息,這些信息可用於試圖進一步危及受影響系統的安全。

9. Windows 內核特權提升漏洞

當 Windows 內核無法正確處理內存中的對象時,存在特權提升漏洞。成功利用此漏洞的攻擊者可以在內核模式中運行任意代碼。攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶許可權的新帳戶。

若要利用此漏洞,攻擊者首先必須登錄到系統。然後攻擊者可以運行一個經特殊設計的應用程序,從而控制受影響的系統。

10. Windows AppContainer 特權提升漏洞

當 AppContainer 不正確地實現受約束的模擬時,存在特權提升漏洞。成功利用此漏洞的攻擊者可以在提升的上下文環境中運行進程。

若要利用此漏洞,攻擊者首先必須登錄系統,然後運行經特殊設計的應用程序來控制受影響的系統。

11. Windows NTFS 全局重分析點特權提升漏洞

當 NTFS 不正確地處理對象時,存在特權提升漏洞。成功利用此漏洞的攻擊者可以在提升的上下文環境中運行進程。

若要利用此漏洞,攻擊者首先必須登錄系統,然後運行經特殊設計的應用程序來控制受影響的系統。

12. 命名管道文件系統特權提升漏洞

當命名管道文件系統不正確地處理對象時,存在特權提升漏洞。成功利用此漏洞的攻擊者可以在提升的上下文環境中運行進程。

若要利用此漏洞,攻擊者首先必須登錄系統,然後運行經特殊設計的應用程序來控制受影響的系統。

13. Windows 存儲服務特權提升漏洞

當存儲服務不正確地處理內存中的對象時,存在特權提升漏洞。成功利用此漏洞的攻擊者可以在提升的上下文環境中運行進程。

若要利用此漏洞,攻擊者首先必須登錄系統,然後運行經特殊設計的應用程序來控制受影響的系統。

14. Windows 安全功能繞過漏洞

Windows Scripting Host 中存在一個安全功能繞過漏洞,可能允許攻擊者繞過Device Guard。成功利用此漏洞的攻擊者可以避開計算機上的用戶模式代碼完整性(UMCI)策略。

若要利用此漏洞,攻擊者首先必須訪問本地計算機,然後運行惡意程序。

15. Windows 特權提升漏洞

MultiPoint 管理帳戶密碼未得到妥善保護時,Microsoft Windows 中存在特權提升漏洞。成功利用此漏洞的攻擊者可以使用提升的特權運行任意代碼。

攻擊者必須先登錄到系統,然後才能利用此漏洞。然後,攻擊者可以運行一個經特殊設計的、可利用此漏洞的應用程序。

16. Windows 信息泄漏漏洞

信息泄漏漏洞存在於 Windows 內核中,可允許攻擊者檢索可能導致內核地址空間布局隨機化(ASLR)繞過的信息。成功利用此漏洞的攻擊者可以檢索內核對象的內存地址。

若要利用該漏洞,攻擊者必須登錄到受影響的系統並運行經特殊設計的應用程序。

17. 腳本引擎內存損壞漏洞

腳本引擎在 Microsoft 瀏覽器中處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶許可權。如果當前用戶使用管理用戶許可權登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶許可權的新帳戶。

在基於 Web 的攻擊情形中,攻擊者可能擁有一個旨在通過 Microsoft 瀏覽器利用此漏洞的經特殊設計的網站,然後誘使用戶查看該網站。攻擊者也可能在託管 IE 呈現引擎的應用程序或 Microsoft Office 文檔中嵌入標有「安全初始化」的 ActiveX 控制項。攻擊者還可能利用被入侵的網站以及接受或託管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的經特殊設計的內容。

18. Microsoft Edge 信息泄漏漏洞

當 Microsoft Edge 不正確地處理內存中對象時,存在信息泄漏漏洞。成功利用此漏洞的攻擊者可以獲取信息,從而進一步入侵用戶系統。

若要利用此漏洞,在基於Web的攻擊情形中,攻擊者可能會託管一個網站來試圖利用此漏洞。另外,受到破壞的網站以及接受或託管用戶提供的內容的網站可能包含可利用此漏洞的經特殊設計的內容。不過在任何情況下,攻擊者都無法強制用戶查看由攻擊者控制的內容。相反,攻擊者必須誘使用戶執行操作。例如,攻擊者可能哄騙用戶單擊指向攻擊者網站的鏈接。

19. Microsoft Excel遠程執行代碼漏洞

當軟體無法正確處理內存中的對象時,Microsoft Excel 軟體中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶許可權登錄,攻擊者可以控制受影響的系統。然後攻擊者可以安裝程序;查看,更改或刪除數據;或創建具有完整用戶許可權的新帳戶。其帳戶被配置為擁有較少系統用戶許可權的用戶受到的影響要小於具有管理用戶許可權的用戶。

20. Windows 通用日誌文件系統驅動程序提升許可權漏洞

當 Windows 通用日誌文件系統(CLFS)驅動程序不正確地處理內存中的對象時,存在特權提升漏洞。成功利用此漏洞的攻擊者可以在提升的上下文環境中運行進程。

若要利用此漏洞,攻擊者首先必須登錄系統,然後運行經特殊設計的應用程序來控制受影響的系統。

21. 腳本引擎內存損壞漏洞

當 VBScript 不正確地披露內存內容時存在信息泄漏漏洞,這為攻擊者提供相關信息以進一步破壞用戶的計算機或數據。

要利用此漏洞,攻擊者必須知曉所創建對象的內存地址。

22.Microsoft Outlook特權提升漏洞

當 Microsoft Outlook 啟動對傳入郵件的處理而未充分驗證郵件的格式時,存在特權提升漏洞。成功利用此漏洞的攻擊者可能會嘗試強制 Outlook 載入本地或遠程消息存儲(通過 SMB)。

若要利用此漏洞,攻擊者可以向受害者發送經特殊設計的電子郵件。Outlook 隨後將在收到電子郵件時嘗試打開該電子郵件中包含的預配置的郵件存儲區。

23. Microsoft Office 內存損壞漏洞

當 Office 軟體無法正確處理內存中的對象時,Microsoft Office 軟體中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文環境中運行任意代碼。如果當前用戶使用管理用戶許可權登錄,那麼攻擊者就可以控制受影響的系統。攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶許可權的新帳戶。與擁有管理用戶許可權的用戶相比,帳戶被配置為擁有較少系統用戶許可權的用戶受到的影響更小。

24. Microsoft Office 信息泄漏漏洞

由於未初始化變數導致 Microsoft Office 軟體讀取內存越界,進而泄露內存內容時,就會存在信息泄漏漏洞。成功利用此漏洞的攻擊者可以查看溢出內存。

漏洞攻擊要求用戶使用受影響的 Microsoft Office 軟體版本打開經特殊設計的文件。

25. Microsoft SharePoint XSS漏洞

當 Microsoft SharePoint Server 未正確地審查發往受影響的 SharePoint 伺服器的經特殊設計的 Web 請求時,存在特權提升漏洞。經過身份驗證的攻擊者可能通過向受影響的 SharePoint 伺服器發送經特殊設計的請求來利用此漏洞。

成功利用這些漏洞的攻擊者可能在受影響的系統上執行跨站點腳本攻擊,並在當前用戶的安全上下文中運行腳本。這些攻擊可讓攻擊者閱讀他們未授權閱讀的內容、使用受害者的身份代表該用戶在 SharePoint 網站上執行操作(例如,更改許可權和刪除內容)以及在用戶的瀏覽器中注入惡意內容。

26. Microsoft Identity Manager XSS特權提升漏洞

當 Microsoft Identity Manager 2016 SP1 服務和門戶未正確清理向受影響的 MIM 2016 伺服器上的用戶顯示的特製屬性值時,存在特權提升漏洞。攻擊者可以通過向受影響的 MIM 2016 部署發送特製請求來利用此漏洞。

成功利用此漏洞的攻擊者可以對受影響的系統執行跨站點腳本攻擊,並在當前用戶的安全上下文中運行腳本。這些攻擊可能允許攻擊者閱讀攻擊者未被授權閱讀的內容,使用受害者的身份代表用戶對 MIM Portal 站點採取行動,例如更改許可權和刪除內容,並在攻擊者注入惡意內容用戶的瀏覽器。

以下漏洞級別為Moderate

27. Windows拒絕服務漏洞

Microsoft 伺服器消息塊2.0和3.0(SMBv2/SMBv3)客戶端實現中存在拒絕服務漏洞。存在此漏洞是由於不正確處理了惡意 SMB 伺服器發送給客戶端的某些請求。成功利用此漏洞的攻擊者可能導致受影響的系統停止響應直到手動重新啟動。

為了利用此漏洞,攻擊者可能會使用不同的方法(例如重定向程序,注入的HTML標頭鏈接等),這些方法可能會導致SMB客戶端連接到惡意SMB伺服器。

https://portal.msrc.microsoft.com/en-us/security-guidance


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 全球大搜羅 的精彩文章:

愛到塵埃里卑微的你
隨感 被偷走的十年

TAG:全球大搜羅 |