【安全预警】微软“补丁日”安全更新公告预警(2019 年 12 月)

TCSA-2019-0044

扫描二维码查看详情

情报概览

类型介绍
风险等级高危
CVSS 评分N/A
CVE 编号CVE-2019-1349 / CVE-2019-1350 ...
情报概述近日,腾讯云安全中心监测到微软于 12 月周二补丁日发布安全公告,共披露了 36 个漏洞(含一个 0day 漏洞),其中包含 7 个严重、27 个高危,涉及 RDP、Visual Studio 等组件,攻击者利用成功可导致拒绝服务、信息泄露等风险。
情报类型远程拒绝服务
收录时间2019-12-11 16:44:06

情报详情

此次披露的安全公告中,需引起云用户关注的漏洞如下:

  1. CVE-2019-1453 | Windows 远程桌面协议 (RDP) 拒绝服务漏洞

    分析:当攻击者使用 RDP 连接到目标系统并发送特制请求时,由于远程桌面协议(RDP)中存在一个拒绝服务漏洞,攻击者成功利用此漏洞可能导致目标系统上的 RDP 服务停止响应。

  2. CVE-2019-1458 | Win32k 权限提升漏洞

    分析:该漏洞是一个本地提权 0day 高危漏洞,目前已经发现存在在野利用,Win32k 组件无法正确处理内存中的对象时,可导致特权提升,成功利用此漏洞的攻击者可以在内核模式下运行任意代码,然后,攻击者可能会安装程序、查看、更改或删除数据, 或创建具有完全用户权限的新帐户。

  3. CVE-2019-1468 | Win32k Graphics 存在远程代码执行漏洞

    分析:该漏洞产生的原因是 Windows 字体库在处理特制的嵌入式字体时发生异常,导致攻击者可以利用该漏洞构造特定网站或共享文件诱导用户点击,进而实现远程代码执行

影响版本

受影响企业级服务器操作系统如下:
Windows Server 2008 SP2
Windows Server 2008 R2 SP1 Windows Server 2012 Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server(version 1803、1903、1909)

安全版本

微软官方已发布受影响系统的安全补丁,用户根据不同版本系统下载安装对应的安全补丁即可。
下载地址:https://portal.msrc.microsoft.com/en-us/security-guidance

检测方法

检查是否已安装 11 月安全补丁更新。

修复建议

  1. 更新系统补丁: 确保服务器已安装所需补丁,打开 Windows Update 更新功能,点击“检查更新”,下载并安装相应的安全补丁,更新后重启系统生效,并观察系统及业务运行状态;
  2. 不要打开来历不明的文件或者链接 : 避免被攻击者利用在机器上执行恶意代码;
  3. 配置安全组: 禁止外部到内部关键机器的网络访问;
  4. 最小化权限运行:以软件功能所需的最小化权限来运行相关应用程序。

【备注】:建议您在安装补丁前做好进行数据备份工作,避免出现意外。

参考链接

Last modification:January 19th, 2020 at 04:19 pm
If you find my article useful, please feel free to appreciate it.