【漏洞预警】CNNVD 关于微软多个远程代码执行漏洞的通报

admin 2022-10-09 22:09:09 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

       近日,微软官方发布了多个远程代码执行漏洞的公告,包括Microsoft Access 远程执行代码执行漏洞、PowerShell 编辑器服务远程执行代码漏洞等8个漏洞。成功利用上述远程代码执行漏洞的攻击者,可以在目标系统上执行任意代码。微软多个产品和系统受漏洞影响。目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、 漏洞介绍

       Microsoft Windows是美国微软公司研发的一套采用了图形化模式的操作系统。Microsoft Access、PowerShell 编辑器、Skype For Business、Lync、Microsoft SharePoint、.NET Framework、Visual Studio等是其重要组成部分,主要于日常办公。7月10日晚,微软发布了8个远程代码执行漏洞(详见表1),攻击者利用相关漏洞,可以在目标系统上执行任意代码。

表1 Windows远程代码执行漏洞列表

序号

漏洞名称

漏洞编号

漏洞简介

1

Microsoft Access 远程代码执行漏洞

CNNVD-201807-840

CVE-2018-8312

Microsoft Access 无法正确处理内存中的对象时,将触发远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可在目标系统上安装程序,查看、更改或删除数据,或者创建管理员账号。帐户权限小的用户受到的影响更小。

2

PowerShell 编辑器服务远程执行代码漏洞

CNNVD-201807-832

CVE-2018-8327

PowerShell 编辑器服务中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行恶意代码。攻击者可能会在 PowerShell 编辑器服务进程中插入恶意代码。

3

Skype For BusinessLync远程执行代码漏洞

CNNVD-201807-841CVE-2018-8311

Skype for Business Microsoft Lync 客户端无法正确处理经特殊设计的内容时,将触发远程代码执行漏洞。此漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建管理员帐户。

4

Microsoft SharePoint 远程执行代码漏洞

CNNVD-201807-850

CVE-2018-8300

当软件无法检查应用程序包的源标记时,将触发Microsoft SharePoint远程代码执行漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器中执行任意代码。

5

脚本引擎内存损坏漏洞

CNNVD-201807-860

CVE-2018-8287

脚本引擎在 Microsoft 浏览器中处理内存中对象的方式中存在远程代码执行漏洞。该漏洞可以在当前用户的上下文中执行任意代码从而损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。

6

.NET Framework 远程代码注入漏洞

CNNVD-201807-862

CVE-2018-8284

Microsoft .NET Framework 未能正确验证输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。

7

.NET Framework 远程代码注入漏洞

CNNVD-201807-873

 CVE-2018-8260

当软件无法检查文件的源标记时,将触发.NET远程代码执行漏洞。 成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。

8

Visual Studio 远程执行代码漏洞

CNNVD-201807-880

 CVE-2018-8172

当软件未检查未构建项目的文件的源标记时,将触发Visual Studio远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。

二、修复建议

       目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。微软官方链接地址如下:

序号

漏洞名称

官方链接

1

Microsoft Access 远程代码执行漏洞(CNNVD-201807-840CVE-2018-8312

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8312

2

PowerShell 编辑器服务远程执行代码漏洞

CNNVD-201807-832CVE-2018-8327

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8327

3

Skype For BusinessLync远程执行代码漏洞

CNNVD-201807-841CVE-2018-8311

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8311

4

Microsoft SharePoint 远程执行代码漏洞

CNNVD-201807-850CVE-2018-8300

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8300

5

脚本引擎内存损坏漏洞

CNNVD-201807-860CVE-2018-8287

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8287

6

.NET Framework 远程代码注入漏洞

CNNVD-201807-862 CVE-2018-8284

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8284

7

.NET Framework 远程代码注入漏洞

(CNNVD-201807-873 CVE-2018-8260

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8260

8

Visual Studio 远程执行代码漏洞

CNNVD-201807-880 CVE-2018-8172

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8172

       CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

       联系方式: [email protected]

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0