Microsoft今天发布了两个带外安全更新,分别用于影响Internet Explorer和Windows Defender的远程代码执行(RCE)和拒绝服务(DoS)安全漏洞。
第一个漏洞是 由Google威胁分析小组的ClémentLecigne披露的零日RCE漏洞,漏洞跟踪为CVE-2019-1367。
众所周知,CVE-2019-1367脚本引擎内存损坏漏洞已被广泛利用,并且“以脚本引擎处理Internet Explorer中内存中对象的方式存在”。
带外安全漏洞修复程序CVE-2019-1367和CVE-2019-1255已于今天发布。有关更多信息,请参见https://t.co/QMUM53m8so和https://t.co/vy3d0wXWng。
—安全响应(@msftsecresponse),2019年9月23日
微软说:“该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。”
“如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看,更改或删除数据;或者创建具有完整用户权限的新帐户权利“。
潜在的攻击者可以通过将目标重定向到恶意制作的网站来利用CVE-2019-1367,如果受害者使用易受攻击的Internet Explorer版本(例如9、10和11),则该网站将触发远程执行代码攻击。
此处提供了修复影响Windows 10 1903版上的Internet Explorer 11的CVE-2019-1367漏洞的安全更新,并且只有从Microsoft更新目录下载后才能手动安装该安全更新。
Microsoft提供了以下变通办法来缓解此漏洞:
对于32位系统,在管理命令提示符处输入以下命令:
takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
对于64位系统,在管理命令提示符处输入以下命令:
takeown /f %windir%\syswow64\jscript.dll cacls %windir%\syswow64\jscript.dll /E /P everyone:N takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
BleepingComputer已与Google联系以获取有关Internet Explorer零日RCE的更多详细信息,但在本出版物发行时尚未得到回复。
已发布第二个安全补丁,以修复Microsoft防御者拒绝服务漏洞 CVE-2019-1255 ,该漏洞已由F-Secure Countercept的Charalampos Billinis和腾讯安全宣武实验室的Wenxu Wu披露。
每当未打补丁的Microsoft Defender版本不正确地处理文件时,就会触发拒绝服务状态。Microsoft今天发布的安全补丁通过确保Microsoft Defender正确处理文件以避免利用来解决安全漏洞。
微软的建议说:“攻击者可以利用此漏洞阻止合法帐户执行合法的系统二进制文件。要利用此漏洞,攻击者首先需要在受害者系统上执行该漏洞。”
受此漏洞影响的Microsoft恶意软件保护引擎的最新版本为1.1.16300.1,并且该漏洞已在1.1.16400.2版中得到解决。
用户不需要采取任何措施来防止CVE-2019-1255被利用,因为Microsoft恶意软件保护引擎具有自动更新功能,该功能将在可用后48小时内自动安装新修补的版本。
微软说:“不想等待的最终用户可以手动更新其反恶意软件。” “有关如何手动更新Microsoft恶意软件保护引擎和恶意软件定义的更多信息,请参阅Microsoft知识库文章2510781。 ”
看到Microsoft不太清楚如何确定Windows 10设备上当前安装的Windows Defender版本,您可以按照此处提供的详细步骤进行操作。
微软还 于9月10日(星期二)于2019年9月发布了针对其他79个漏洞的安全更新,其中17个漏洞被归类为严重。