【安全预警】微软“补丁日”安全更新公告预警(2019年12月)
摘要:
尊敬的腾讯云客户, 您好:
近日,腾讯云安全中心监测到微软于12月周二补丁日发布安全公告,共披露了36个漏洞(含一个0day漏洞),其中包含7个严重、27个高危,涉及 RDP、Visual Studio等组件,攻击者利用成功可导致拒绝服务、信息泄露等风险。
为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
此次披露的漏洞中,需引起云用户关注的漏洞如下:
1. CVE-2019-1453 | Windows 远程桌面协议 (RDP) 拒绝服务漏洞
分析:当攻击者使用RDP连接到目标系统并发送特制请求时,由于远程桌面协议(RDP)中存在一个拒绝服务漏洞,攻击者成功利用此漏洞可能导致目标系统上的RDP服务停止响应
2. CVE-2019-1458 | Win32k 权限提升漏洞
分析:该漏洞是一个本地提权0day高危漏洞,目前已经发现存在在野利用,Win32k组件无法正确处理内存中的对象时,可导致特权提升,成功利用此漏洞的攻击者可以在内核模式下运行任意代码,然后,攻击者可能会安装程序、查看、更改或删除数据, 或创建具有完全用户权限的新帐户。
3. CVE-2019-1468 | Win32k Graphics存在远程代码执行漏洞
分析:该漏洞产生的原因是Windows字体库在处理特制的嵌入式字体时发生异常,导致攻击者可以利用该漏洞构造特定网站或共享文件诱导用户点击,进而实现远程代码执行。
【风险等级】
高风险
【漏洞风险】
本地权限提升、RDP拒绝服务、信息泄露等
【影响版本】
受影响企业级服务器操作系统如下:
Windows Server 2008 SP2
Windows Server 2008 R2 SP1 Windows Server 2012 Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server(version 1803、1903、1909)
【修复补丁】
微软官方已发布受影响系统的安全补丁,用户根据不同版本系统下载安装对应的安全补丁即可。
【修复建议】
1)更新系统补丁: 确保服务器已安装所需补丁,打开 Windows Update 更新功能,点击“检查更新”,下载并安装相应的安全补丁,更新后重启系统生效,并观察系统及业务运行状态;
2)不要打开来历不明的文件或者链接 : 避免被攻击者利用在机器上执行恶意代码;
3)配置安全组: 禁止外部到内部关键机器的网络访问;
4)最小化权限运行:以软件功能所需的最小化权限来运行相关应用程序。
【备注】:建议您在安装补丁前做好进行数据备份工作,避免出现意外。
【漏洞参考】