当前位置:安全资讯 >> 全文

微软修复64个缺陷,包括2个 0day

发布时间:2019-3-13 6:58 标签: 微软,补丁星期二,0day
分享到 0

本周二,微软发布20193月软件更新,解决了存在于 Windows 操作系统和其它产品中的64个漏洞,其中7个漏洞被评为“严重”,45个“重要”以及一个“中危”和一个“低危”级别。

这些更新解决的问题存在于 WindowsIEEdgeMS Office MS Office SharePointChakraCore、企业版 Skype以及 Visual Studio NuGet 中。

其中四个被评为“重要”级别的漏洞已在本月被公开披露,且均未被发现遭在野利用。

微软修复两个已遭利用的 0day 漏洞

微软修复了两个存在于 Windows 中的权限提升0day漏洞。它们被评为“重要”级别,均存在于 Win32k 组件中,其中包括谷歌上周发出警告的漏洞。

如之前所报道,谷歌上周披露了 Chrome web 浏览器中的一个关键更新是为了解决高危漏洞 (CVE-2019-5786),并且表示攻击者已经结合利用另外一个漏洞 (CVE-2019-0808)。利用这两个漏洞均可导致远程攻击者在运行 Windows 7 Server 2018 的目标计算机上执行任意代码并完全控制它们。

第二个 0day 漏洞存在于 Windows 中,编号为 CVE-2019-0797,也遭在野利用,类似于第一个 0day,但影响 Windows 108.1Server 201220162019

这个缺陷是由卡巴斯基实验室的安全研究员 Vasily Berdnikov Boris Larin 报告的。

17个严重缺陷和45个重要缺陷

和预期一样,几乎所有的“严重”漏洞均可导致远程代码执行攻击,而且主要影响多种 Windows 10 Server 版本。多数漏洞存在于 Chakra 脚本引擎、VBS引擎、DHCP 客户端和 IE 中。

其中一些重要级别的漏洞也可导致远程代码执行攻击,其它可导致权限提升、信息暴露和拒绝服务攻击。

强烈建议用户和系统管理员尽快应用最新的安全补丁。安装最新的安全补丁更新的路径是:设置→更新和安全→Windows 更新→检查更新,或者也可手动安装。

Windows 10 自动卸载引发问题的更新

为了解决 Windows 10 设备的更新问题,微软在本周一引入了一项安全措施,如果用户的操作系统检测到启动失败情况,则自动卸载安装在系统上的有漏洞的软件更新。

因此,如果在安装本月的安全更新后,如果用户在设备上收到提示“我们已经删除了近期安装的一些更新,以从设备的启动错误中恢复”,则表示有问题的更新已被自动卸载。微软将在接下来的30天内自动拦截有问题的更新,并在调查修复问题后重新推出更新。

Adobe 修复漏洞

Adobe 也在同一天推出了安全更新,解决了两个存在于 Adobe Photoshop CC 中的两个严重的任意代码执行漏洞和另外一个存在于 Adobe Digital Edition 中的一个漏洞。建议受影响的 Windows macOS 用户将软件包更新至最新版本。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://thehackernews.com/2019/03/microsoft-windows-security-updates.html
参与讨论,请先 登录 | 注册

用户评论