近日,微软官方发布了多个远程代码执行漏洞的公告,包括Microsoft Access 远程执行代码执行漏洞、PowerShell 编辑器服务远程执行代码漏洞等8个漏洞。成功利用上述远程代码执行漏洞的攻击者,可以在目标系统上执行任意代码。微软多个产品和系统受漏洞影响。目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、 漏洞介绍
Microsoft Windows是美国微软公司研发的一套采用了图形化模式的操作系统。Microsoft Access、PowerShell 编辑器、Skype For Business、Lync、Microsoft SharePoint、.NET Framework、Visual Studio等是其重要组成部分,主要于日常办公。7月10日晚,微软发布了8个远程代码执行漏洞(详见表1),攻击者利用相关漏洞,可以在目标系统上执行任意代码。
表1 Windows远程代码执行漏洞列表
序号 |
漏洞名称 |
漏洞编号 |
漏洞简介 |
1 |
Microsoft Access 远程代码执行漏洞 |
CNNVD-201807-840 CVE-2018-8312 |
当 Microsoft Access 无法正确处理内存中的对象时,将触发远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可在目标系统上安装程序,查看、更改或删除数据,或者创建管理员账号。帐户权限小的用户受到的影响更小。 |
2 |
PowerShell 编辑器服务远程执行代码漏洞 |
CNNVD-201807-832 CVE-2018-8327 |
PowerShell 编辑器服务中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行恶意代码。攻击者可能会在 PowerShell 编辑器服务进程中插入恶意代码。 |
3 |
Skype For Business和Lync远程执行代码漏洞 |
CNNVD-201807-841CVE-2018-8311 |
当 Skype for Business 和 Microsoft Lync 客户端无法正确处理经特殊设计的内容时,将触发远程代码执行漏洞。此漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建管理员帐户。 |
4 |
Microsoft SharePoint 远程执行代码漏洞 |
CNNVD-201807-850 CVE-2018-8300 |
当软件无法检查应用程序包的源标记时,将触发Microsoft SharePoint远程代码执行漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器中执行任意代码。 |
5 |
脚本引擎内存损坏漏洞 |
CNNVD-201807-860 CVE-2018-8287 |
脚本引擎在 Microsoft 浏览器中处理内存中对象的方式中存在远程代码执行漏洞。该漏洞可以在当前用户的上下文中执行任意代码从而损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。 |
6 |
.NET Framework 远程代码注入漏洞 |
CNNVD-201807-862 CVE-2018-8284 |
当 Microsoft .NET Framework 未能正确验证输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。 |
7 |
.NET Framework 远程代码注入漏洞 |
CNNVD-201807-873 CVE-2018-8260 |
当软件无法检查文件的源标记时,将触发.NET远程代码执行漏洞。 成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。 |
8 |
Visual Studio 远程执行代码漏洞 |
CNNVD-201807-880 CVE-2018-8172 |
当软件未检查未构建项目的文件的源标记时,将触发Visual Studio远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。 |
二、修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。微软官方链接地址如下:
序号 |
漏洞名称 |
官方链接 |
1 |
Microsoft Access 远程代码执行漏洞(CNNVD-201807-840、CVE-2018-8312) |
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8312 |
2 |
PowerShell 编辑器服务远程执行代码漏洞 (CNNVD-201807-832、CVE-2018-8327) |
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8327 |
3 |
Skype For Business和Lync远程执行代码漏洞 (CNNVD-201807-841、CVE-2018-8311) |
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8311 |
4 |
Microsoft SharePoint 远程执行代码漏洞 (CNNVD-201807-850、CVE-2018-8300) |
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8300 |
5 |
脚本引擎内存损坏漏洞 (CNNVD-201807-860、CVE-2018-8287) |
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8287 |
6 |
.NET Framework 远程代码注入漏洞 (CNNVD-201807-862 、CVE-2018-8284) |
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8284 |
7 |
.NET Framework 远程代码注入漏洞 (CNNVD-201807-873、 CVE-2018-8260) |
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8260 |
8 |
Visual Studio 远程执行代码漏洞 (CNNVD-201807-880、 CVE-2018-8172) |
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8172 |
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: [email protected]
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论