【漏洞预警】CNNVD 关于微软多个远程代码执行漏洞的通报
2018-7-27
来源:未知
点击数: 6871          作者:未知
  • 近日,微软官方发布了多个远程代码执行漏洞的公告,包括Microsoft Access 远程执行代码执行漏洞、PowerShell 编辑器服务远程执行代码漏洞等8个漏洞。成功利用上述远程代码执行漏洞的攻击者,可以在目标系统上执行任意代码。微软多个产品和系统受漏洞影响。目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
    一、 漏洞介绍
        Microsoft Windows是美国微软公司研发的一套采用了图形化模式的操作系统。Microsoft Access、PowerShell 编辑器、Skype For Business、Lync、Microsoft SharePoint、.NET Framework、Visual Studio等是其重要组成部分,主要于日常办公。7月10日晚,微软发布了8个远程代码执行漏洞(详见表1),攻击者利用相关漏洞,可以在目标系统上执行任意代码。
    表1 Windows远程代码执行漏洞列表
    序号
    漏洞名称
    漏洞编号
    漏洞简介
    1
    Microsoft Access 远程代码执行漏洞
    CNNVD-201807-840
    CVE-2018-8312
     Microsoft Access 无法正确处理内存中的对象时,将触发远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可在目标系统上安装程序,查看、更改或删除数据,或者创建管理员账号。帐户权限小的用户受到的影响更小。
    2
    PowerShell 编辑器服务远程执行代码漏洞
    CNNVD-201807-832
    CVE-2018-8327
    PowerShell 编辑器服务中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行恶意代码。攻击者可能会在 PowerShell 编辑器服务进程中插入恶意代码。
    3
    Skype For BusinessLync远程执行代码漏洞
    CNNVD-201807-841CVE-2018-8311
     Skype for Business  Microsoft Lync 客户端无法正确处理经特殊设计的内容时,将触发远程代码执行漏洞。此漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建管理员帐户。
    4
    Microsoft SharePoint 远程执行代码漏洞
    CNNVD-201807-850
    CVE-2018-8300
    当软件无法检查应用程序包的源标记时,将触发Microsoft SharePoint远程代码执行漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器中执行任意代码。
    5
    脚本引擎内存损坏漏洞
    CNNVD-201807-860
    CVE-2018-8287
    脚本引擎在 Microsoft 浏览器中处理内存中对象的方式中存在远程代码执行漏洞。该漏洞可以在当前用户的上下文中执行任意代码从而损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。
    6
    .NET Framework 远程代码注入漏洞
    CNNVD-201807-862
    CVE-2018-8284
     Microsoft .NET Framework 未能正确验证输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。
    7
    .NET Framework 远程代码注入漏洞
    CNNVD-201807-873
     CVE-2018-8260
    当软件无法检查文件的源标记时,将触发.NET远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。
    8
    Visual Studio 远程执行代码漏洞
    CNNVD-201807-880
     CVE-2018-8172
    当软件未检查未构建项目的文件的源标记时,将触发Visual Studio远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。
    二、修复建议
    目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。微软官方链接地址如下:
    序号
    漏洞名称
    官方链接
    1
    Microsoft Access 远程代码执行漏洞(CNNVD-201807-840CVE-2018-8312
    https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8312
    2
    PowerShell 编辑器服务远程执行代码漏洞
    CNNVD-201807-832CVE-2018-8327
    https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8327
    3
    Skype For BusinessLync远程执行代码漏洞
    CNNVD-201807-841CVE-2018-8311
    https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8311
    4
    Microsoft SharePoint 远程执行代码漏洞
    CNNVD-201807-850CVE-2018-8300
    https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8300
    5
    脚本引擎内存损坏漏洞
    CNNVD-201807-860CVE-2018-8287
    https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8287
    6
    .NET Framework 远程代码注入漏洞
    CNNVD-201807-862 CVE-2018-8284
    https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8284
    7
    .NET Framework 远程代码注入漏洞
    (CNNVD-201807-873 CVE-2018-8260
    https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8260
    8
    Visual Studio 远程执行代码漏洞
    CNNVD-201807-880 CVE-2018-8172
    https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8172
    来源:信息安全漏洞库
热门评论
  • 暂无信息

验证码: 验证码,看不清楚?请点击刷新验证码

地址:广东省惠州市惠城区东平半岛惠州大道20号赛格大厦1608号

电话:0752-2072178  传真:0752-2072168-0  邮箱:gdoudi@ouditech.com广东欧迪科技有限公司 版权所有

Copyright ©2020 Guangdong Oudi Technology Corporation All Rights Reserved.

粤ICP备16018732号-1