关于锐讯

成立于2004年,十多年经验积累,专注为客户提供优质的网络环境、接入带宽及高稳定性的网络服务

注意!微软远程代码执行漏洞预警您需要了解一下!
时间:2018.07.17   作者:admin   阅读:97

近日,微软官方发布了多个远程代码执行漏洞的公告,包括Microsoft Access 远程执行代码执行漏洞、PowerShell 编辑器服务远程执行代码漏洞等8个漏洞。成功利用上述远程代码执行漏洞的攻击者,可以在目标系统上执行任意代码。微软多个产品和系统受漏洞影响。目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、 漏洞介绍

    Microsoft Windows是美国微软公司研发的一套采用了图形化模式的操作系统。Microsoft Access、PowerShell 编辑器、Skype For Business、Lync、Microsoft SharePoint、.NET Framework、Visual Studio等是其重要组成部分,主要于日常办公。7月10日晚,微软发布了8个远程代码执行漏洞(详见表1),攻击者利用相关漏洞,可以在目标系统上执行任意代码。

表1 Windows远程代码执行漏洞列表

序号

漏洞名称

漏洞编号

漏洞简介

1

Microsoft Access 远程代码执行漏洞

CNNVD-201807-840

CVE-2018-8312

 Microsoft Access 无法正确处理内存中的对象时,将触发远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可在目标系统上安装程序,查看、更改或删除数据,或者创建管理员账号。帐户权限小的用户受到的影响更小。

2

PowerShell 编辑器服务远程执行代码漏洞

CNNVD-201807-832

CVE-2018-8327

PowerShell 编辑器服务中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行恶意代码。攻击者可能会在 PowerShell 编辑器服务进程中插入恶意代码。

3

Skype For BusinessLync远程执行代码漏洞

CNNVD-201807-841CVE-2018-8311

 Skype for Business  Microsoft Lync 客户端无法正确处理经特殊设计的内容时,将触发远程代码执行漏洞。此漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建管理员帐户。

4

Microsoft SharePoint 远程执行代码漏洞

CNNVD-201807-850

CVE-2018-8300

当软件无法检查应用程序包的源标记时,将触发Microsoft SharePoint远程代码执行漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器中执行任意代码。

5

脚本引擎内存损坏漏洞

CNNVD-201807-860

CVE-2018-8287

脚本引擎在 Microsoft 浏览器中处理内存中对象的方式中存在远程代码执行漏洞。该漏洞可以在当前用户的上下文中执行任意代码从而损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理员权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。

6

.NET Framework 远程代码注入漏洞

CNNVD-201807-862

CVE-2018-8284

 Microsoft .NET Framework 未能正确验证输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。

7

.NET Framework 远程代码注入漏洞

CNNVD-201807-873

 CVE-2018-8260

当软件无法检查文件的源标记时,将触发.NET远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。

8

Visual Studio 远程执行代码漏洞

CNNVD-201807-880

 CVE-2018-8172

当软件未检查未构建项目的文件的源标记时,将触发Visual Studio远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理员权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建管理员帐户。

二、修复建议

目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。微软官方链接地址如下:

序号

漏洞名称

官方链接

1

Microsoft Access 远程代码执行漏洞(CNNVD-201807-840CVE-2018-8312

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8312

2

PowerShell 编辑器服务远程执行代码漏洞

CNNVD-201807-832CVE-2018-8327

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8327

3

Skype For BusinessLync远程执行代码漏洞

CNNVD-201807-841CVE-2018-8311

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8311

4

Microsoft SharePoint 远程执行代码漏洞

CNNVD-201807-850CVE-2018-8300

 

 

  网络漏洞,远程执行代码

售前在线咨询

以下为10位资深销售主管官方企业Q,更多销售员Q请咨询销售主管

售后服务

或与官方提供的专属QQ一对一直接服务

工作时间: 周一至周五 9:30至17:30 周六13:30至17:30,其它日期按国家法定节假日休假,如果有不便之请敬请谅解! 售后技术支持:多部门7*24小时机制

客户投诉留言

电话和QQ,以便我们为您提供优质服务! *为必填项