微软今天发布了2019年9月的月度安全更新,修补79个安全漏洞,其中17个被评为严重,61个为重要,1个严重程度中等。
微软本月修补的两个安全漏洞在发布时被列为“公开”,其中一个是Windows文本服务框架(TSF)中的特权提升漏洞(CVE-2019-1235),更可能与谷歌安全研究员上个月公布的一个有20年历史的缺陷有关。
据报道,本月修补的另外两个漏洞被黑客在野外积极利用,两者都是特权提升漏洞 ——一个存在于Windows操作系统中,另一个存在于Windows公共日志文件系统驱动程序中。
除此之外,微软还发布了针对Windows内置远程桌面服务应用程序中四个关键RCE(远程代码执行)漏洞的补丁,这些漏洞可能使恶意RDP服务器危及客户端计算机,反过来,就像研究人员在此之前向第三方RDP客户端演示类似的攻击者一样。
CVE-2019-0787
CVE-2019-0788
CVE-2019-1290
CVE-2019-1291
与可疑的BlueKeep漏洞不同,新修补的RDP漏洞都是客户端漏洞,需要攻击者通过社交工程、DNS劫持或使用中间人(MITM)技术欺骗受害者连接到恶意RDP服务器。
最新的Microsoft Windows更新还解决了Windows操作系统处理.LNK快捷方式文件中的远程执行代码漏洞(CVE-2019-1280),允许攻击者破坏目标系统。
“攻击者可以向用户显示包含恶意.LNK文件和相关恶意二进制文件的可移动驱动器或远程共享。当用户在Windows资源管理器或任何其他解析该驱动器的应用程序中打开此驱动器(或远程共享)时.LNK文件,恶意二进制文件将在目标系统上执行攻击者选择的代码,“安全专家解释说。LNK快捷方式漏洞,俗称“看一眼就中毒”漏洞:当攻击文件在当前文件夹时,浏览到这个文件夹,漏洞会立刻触发,而无须受害者双击文件。
据微软网络安全研究人员称, 最近发现恶意.LNK文件被Astaroth无文件恶意软件用作其初始攻击媒介的一部分,即作为鱼叉式网络钓鱼电子邮件的附件。
微软还发布了修补12个更多关键漏洞的更新,正如预期的那样,它们都会导致RCE(远程代码执行)攻击并存在于各种Microsoft产品中,包括Chakra Scripting Engine,VBScript,SharePoint server, Scripting Engine, and Azure DevOps and Team Foundation Server。
一些重要级别的漏洞也会导致远程代码执行攻击,而其他漏洞则允许特权提升,信息泄露,跨站点脚本(XSS),安全功能绕过和拒绝服务攻击。
除此之外,如果你有安装在智能手机上的微软企业社交网络Yammer的Android应用程序,你应该分别从Google Play商店更新它以修补安全绕过漏洞。
强烈建议用户和系统管理员尽快通过Windows Update安装Windows安全补丁,以防止网络犯罪分子和黑客控制他们的计算机。操作步骤:设置→更新和安全→Windows Update→检查计算机上的更新。
Adobe今天同步推出了安全更新,以修复Adobe Flash Player和Adobe Application Manager(AAM)中的3个安全漏洞。建议受影响的Windows,macOS,Linux和Chrome操作系统的Adobe软件用户将其软件包更新到最新版本。Adobe Flash Player组件的高危漏洞也集成在Windows 更新中,你也可以单独下载。
参考资料:https://thehackernews.com/2019/09/microsoft-windows-update.html