系統知識網 系統知識 微軟發佈2019年3月份建議升級高危漏洞補丁分享

微軟發佈2019年3月份建議升級高危漏洞補丁分享

本文章系统知识网小編將給大傢分享介紹下2019年3月份建議大傢升級的微軟發佈的高危漏洞補丁,如果你是使用win10系統的用戶那麼不妨一起和小編看一下吧!微軟發佈2019年3月份建議升級高危漏洞補丁:Win32k特權提升漏洞(CVE-201。

本文章系统知识网小編將給大傢分享介紹下2019年3月份建議大傢升級的微軟發佈的高危漏洞補丁,如果你是使用win10系統的用戶那麼不妨一起和小編看一下吧!

微軟發佈2019年3月份建議升級高危漏洞補丁:
Win32k特權提升漏洞(CVE-2019-0797,CVE-2019-0808)
這兩個類似的Win32k提權0day漏洞都已被捕獲在野攻擊樣本,建議優先修復。
CVE-2019-0797是一個由於未記錄的系統調用NtDCompositionDiscardFrame和NtDCompositionDestroyConnection之間缺乏正確同步導致win32k驅動程序中存在競爭條件引發的漏洞。這是除瞭CVE-2018-8589和CVE-2018-8611之外,同一APT組織SandCat所使用的第三種利用競爭條件的0day漏洞攻擊。該漏洞影響從Windows 8到Windows 10 1703 64位的所有操作系統。
CVE-2019-0808則是上周被公佈在野利用的一枚0day漏洞,攻擊者將它和Chrome瀏覽器0day漏洞CVE-2019-5786組合在一起發動漏洞利用攻擊。在CVE-2019-5786幫助攻擊者逃離Chrome安全沙箱後,再利用CVE-2019-0808是提升的管理員權限執行其惡意代碼。

WindowsDHCP客戶端遠程執行代碼漏洞(CVE-2019-0697,CVE-2019-0698,CVE-2019-0726)
這是連續第三個月出現嚴重的Windows DHCP客戶端遠程執行代碼漏洞,並且本月一次性公佈瞭3個(CVE-2019-0697,CVE-2019-0698,CVE-2019-0726),影響Windows 10 1803- Windows 101809的所有系統,攻擊者隻擁有一個中間人組件,向客戶端發送特制的響應,無需用戶交互即可成功利用漏洞,威脅程度較高,建議優先修復。

WindowsVBScript引擎遠程執行代碼漏洞(CVE-2019-0667)
VBScript引擎處理內存中對象的方式中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中執行任意代碼來破壞內存,獲得與當前用戶相同的用戶權限,接管系統。在基於Web的攻擊情形中,攻擊者可以誘使用戶查看通過Internet Explorer利用此漏洞的特制網站網站;攻擊者還可以在承載IE呈現引擎的應用程序或Microsoft Office文檔中嵌入標記為“安全初始化”的ActiveX控件;又或是利用受到破壞的網站和接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可能利用此漏洞的特制內容。安全更新通過修改腳本引擎處理內存中對象的方式來解決漏洞。

SHA-2代碼簽名支持公告(ADV190009)
SHA-2代碼簽名支持更新的發佈意味著微軟正式宣佈將僅使用更安全的SHA-2算法簽署Windows更新,不再給任何沒有SHA-2支持的設備提供更新。

運行舊版操作系統版本(Windows 7 SP1,Windows Server 2008 R2 SP1和Windows Server2008 SP2)的客戶將需要在2019年7月之前在其設備上安裝SHA-2代碼簽名支持。

以上便是系统知识网給大傢分享的關於win10系統中3月份推薦更新的危險漏洞!

返回顶部