Windows 0day!谷歌临门一脚,踢翻本已凄凄惨惨的补丁星期二
编译:奇安信代码卫士团队
这个月的补丁星期二格外热闹。微软、Adobe、Intel 和 SAP 均发布了补丁星期二。建议用户和管理员尽快测试并安装这些更新。
微软修复88个漏洞,含多个0day
对于运行 Windows 和 Windows Server 的用户而言,需要注意的是微软修复了88个产品漏洞。
ZDI 分析师指出,管理员应该优先修复四个权限提升漏洞,它们影响 Windows Shell (CVE-2019-1053)、Task Schedule (CVE-2019-1069)、Windows Installer (CVE-2019-0973) 和 AppX Deployment Service (CVE-2019-1064)。而这四个漏洞正是研究员 SandEscaper 此前已发布 PoC 的四个漏洞,前几天端午节期间她发布的 CVE-2019-0841 补丁绕过漏洞尚未被修复。微软表示,上述四个漏洞并未遭利用。
同时微软还修复了 Edge 和 IE 浏览器中的多个严重的远程代码执行漏洞。Edge 和 IE 浏览器中使用的Chakra 脚本引擎和微软浏览器脚本引擎修复了多达12个远程代码执行漏洞。每个 bug 均可遭恶意人员用于在易受攻击的机器上执行代码,而用户只需查看被投毒的网页即可。
谷歌踩着线公开新Windows 0day
安全专家注意到微软 IIS web 服务器中被爆出的一个拒绝服务漏洞 CVE-2019-0941,可导致潜在攻击者通过滥用该软件的请求过滤功能破坏该服务。尽管拒绝服务漏洞通常并不认为是严重漏洞,DNA由于 IIS 服务器面向公开互联网,导致该错误的严重程度提高。
ZDI 团队的 Dustin Childs 表示,“注意,它并不会拿下整个服务器。但如果被攻击的页面处理一个关键函数如支付流程,那么利用会产生巨大影响。IIS 安全漏洞虽然并不如之前那么常见,但不要因此而延迟打补丁。”
说到这个拒绝服务漏洞,谷歌 Project Zero 团队已经发布 PoC 安全证书,当 Windows 处理时会导致代码进入死循环,在某种情况下需要重启。目前不存在补丁。
谷歌此前私下向微软告知该漏洞情况,并给出90天的修复期限。微软本计划在这期限内也就是在本月发布补丁,但由于需要进行更多的测试,于是推迟至7月份,从而错过最后期限。而谷歌也披露了该漏洞的完整详情 (https://bugs.chromium.org/p/project-zero/issues/detail?id=1804)。
Tavis Ormandy 指出,“我能够构建触发该 bug 的 X.509 证书。我已经发现将证书内嵌在S/MIME 信息、Authenticode 签名、schannel 连接等有效地导致任何 Windows 服务器(IPSEC、IIS、Exchange 等)遭拒绝服务并(根据上下文)可能要求重启机器。显然,很多处理不受信任内容(如反病毒)的软件调用不受信任数据上的例程,从而导致无法运转。”
这意味着该拒绝服务漏洞能够通过请求处理由攻击者提供的证书的方式,导致基于 Windows 的计算机和服务器崩溃。我们静等微软下个月的补丁星期二。
其它Windows漏洞
微软还修复了 Hyper-V 中的三个漏洞(CVE-2019-0620、CVE-2019-0709和 CVE-2019-0722),如遭利用可导致攻击者逃逸虚拟机并在主机服务器上运行恶意软件。
Office 也没闲着,微软为两个 Word 代码执行缺陷(CVE-2019-1034和 CVE-2019-1035)发布了修复方案,攻击者可通过说服受害者打开设陷的 Office 文件触发这些漏洞。
微软还为Bluetooth Low Energy、HoloLens 和 Exchange Server 发布了三则安全公告。
微软补丁星期二:https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/253dc509-9a5b-e911-a98e-000d3a33c573
Adobe 修复 Flash、ColdFusion 和 Campaign 中的漏洞
还没有删除臭名昭著的 Flash 播放器的用户而言,福利来了:Adobe 在本月补丁星期二中修复了释放后使用漏洞 CVE-2019-7845,它可被用于执行远程代码。
Adobe Campaign Classic 是一款商务营销工具,也被修复了7个 CVE 漏洞,其中最严重的 CVE-2019-7850可造成通过命令注入的代码执行后果。其它5个漏洞可导致信息泄漏,而另外一个可被用于实现任意文件读取访问权限。
使用 ColdFusion 的开发人员要注意了,该软件修复了三个漏洞 CVE-2019-7838、CVE-2019-7839和 CVE-2019-7840,它们均可导致代码执行问题。
SAP 解决 HANA、Solutions Manager 漏洞
运行 SAP 平台的用户要注意了,SAP 发布了11条安全备注,包括 Note 2748699说明的是 Solution Manager 中的一个信息泄漏漏洞,可导致攻击者创建新的权限账户,而 Note 2637997 是存在于 BusinessObjects 中的跨站点脚本缺陷。
SAP工具和服务安全公司 Onapsis 的研究总监 Sebastian Bortnik 解释称,“远程未认证攻击者可构造能够在受害者 web 浏览器中运行任意 JavaScript 代码的恶意 URL,可能导致攻击者拥有管理员权限。”
最后,当更新Adobe、微软和 SAP 软件时,记得检查下上周发布的安卓最新安全更新,尽快更新移动设备。
最后的最后,英特尔也发布了多个安全修复方案,解决拒绝服务、权限提升等各种漏洞问题。
原文链接
https://www.theregister.co.uk/2019/06/11/patch_tuesday/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。