等保门户网: 测评整改

【漏洞预警】CNNVD 关于微软多个远程代码执行漏洞的通报

来源:admin 发布日期:2018-07-16

近日,微软官方发布了多个远程代码执行漏洞的公告,包括Microsoft Access 远程执行代码执行漏洞、PowerShell 编辑器服务远程执行代码漏洞等8个漏洞。成功利用上述远程代码执行漏洞的攻击者,可以在目标系统上执行任意代码。微软多个产品和系统受漏洞影响。目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、 漏洞介绍
    Microsoft Windows是美国微软公司研发的一套采用了图形化模式的操作系统。Microsoft Access、PowerShell 编辑器、Skype For Business、Lync、Microsoft SharePoint、.NET Framework、Visual Studio等是其重要组成部分,主要于日常办公。7月10日晚,微软发布了8个远程代码执行漏洞(详见表1),攻击者利用相关漏洞,可以在目标系统上执行任意代码。
表1 Windows远程代码执行漏洞列表
序号
漏洞名称
漏洞编号
漏洞简介
1
Microsoft Access 远程代码执行漏洞
CNNVD-201807-840
CVE-2018-8312
Microsoft Access 无法正确处理内存中的对象时,将触发远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可在目标系统上安装程序,查看、更改或删除数据,或者创建管理员账号。帐户权限小的用户受到的影响更小。
2
PowerShell 编辑器服务远程执行代码漏洞
CNNVD-201807-832
CVE-2018-8327
PowerShell 编辑器服务中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行恶意代码。攻击者可能会在 PowerShell 编辑器服务进程中插入恶意代码。
3
Skype For BusinessLync远程执行代码漏洞
CNNVD-201807-841CVE-2018-8311
Skype for Business Microsoft Lync 客户端无法正确处理经特殊设计的内容时,将触发远程代码执行漏洞。此漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建管理员帐户。
4
Microsoft SharePoint 远程执行代码漏洞
CNNVD-201807-850
CVE-2018-8300
当软件无法检查应用程序包的源标记时,将触发Microsoft SharePoint远程代码执行漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器中执行任意代码。
5
脚本引擎内存损坏漏洞
CNNVD-201807-860
CVE-2018-8287
脚本引擎在 Microsoft 浏览器中处理内存中对象的方式中存在远程代码执行漏洞。该漏洞可以在当前用户的上下文中执行任意代码从而损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。
6
.NET Framework 远程代码注入漏洞
CNNVD-201807-862
CVE-2018-8284
Microsoft .NET Framework 未能正确验证输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。
7
.NET Framework 远程代码注入漏洞
CNNVD-201807-873
 CVE-2018-8260
当软件无法检查文件的源标记时,将触发.NET远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。
8
Visual Studio 远程执行代码漏洞
CNNVD-201807-880
 CVE-2018-8172
当软件未检查未构建项目的文件的源标记时,将触发Visual Studio远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。
二、修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。微软官方链接地址如下:
序号
漏洞名称
官方链接
1
Microsoft Access 远程代码执行漏洞(CNNVD-201807-840CVE-2018-8312
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8312
2
PowerShell 编辑器服务远程执行代码漏洞
CNNVD-201807-832CVE-2018-8327
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8327
3
Skype For BusinessLync远程执行代码漏洞
CNNVD-201807-841CVE-2018-8311
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8311
4
Microsoft SharePoint 远程执行代码漏洞
CNNVD-201807-850CVE-2018-8300
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8300
5
脚本引擎内存损坏漏洞
CNNVD-201807-860CVE-2018-8287
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8287
6
.NET Framework 远程代码注入漏洞
CNNVD-201807-862 CVE-2018-8284
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8284
7
.NET Framework 远程代码注入漏洞
(CNNVD-201807-873 CVE-2018-8260
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8260
8
Visual Studio 远程执行代码漏洞
CNNVD-201807-880 CVE-2018-8172
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8172
来源:信息安全漏洞库

【关闭】 【打印】

您是第 47410417 位访问者
沪ICP备 12039260号 京公网安备 11010802025578号