微软为60个缺陷发布补丁,其中19个为关键漏洞

就在几分钟前,微软于周二发布了2018年8月的最新月度补丁,修补了总共60个漏洞,其中19个被评为关键漏洞。
这些更新修补了Microsoft Windows、Edge浏览器、Internet Explorer、Office、ChakraCore等浏览器的缺陷。NET框架、Exchange Server、Microsoft SQL Server和Visual Studio。
这家科技巨头修补的其中两个漏洞被列为公开漏洞,并在发布时在野外被利用。
根据微软发布的公告,所有19个严重级别的漏洞都会导致远程代码执行(RCE),其中一些漏洞如果被成功利用,最终可能会让攻击者控制受影响的系统。
除此之外,微软还解决了39个重要缺陷,其中一个是中度缺陷,另一个是轻度缺陷。
下面我们列出了几个关键的、被公开利用的重要漏洞的简要细节:
Internet Explorer内存损坏漏洞(CVE-2018-8373)
主动攻击的第一个漏洞是Trend Micro上个月发现的一个关键远程代码执行漏洞,该漏洞影响了所有受支持的Windows版本。
Internet Explorer 9、10和11容易出现内存损坏问题,远程攻击者只需说服用户通过Internet Explorer查看精心编制的网站,即可控制易受攻击的系统。
“攻击者还可以在托管IE渲染引擎的应用程序或Microsoft Office文档中嵌入标记为“安全初始化”的ActiveX控件,”微软在其公告中说。
Windows外壳远程代码执行漏洞(CVE-2018-8414)
通过说服受害者打开通过电子邮件或网页收到的精心编制的文件,可以在目标系统上执行任意代码。
微软SQL Server RCE(CVE-2018-8273)
成功利用该漏洞需要远程攻击者向受影响的SQL server提交精心编制的查询。
Windows PDF远程代码执行漏洞(CVE-2018-8350)
将Microsoft Edge设置为默认浏览器的Windows 10系统,只要说服用户查看网站,就可能遭到破坏。
由于对内存中的对象处理不当,远程攻击者可能会利用Windows 10的PDF库在目标系统上执行任意代码。
“攻击者还可以通过向这些网站添加精心编制的PDF内容,利用受损网站或接受或托管用户提供的内容或广告的网站,”微软在其咨询报告中说。
“只有将Microsoft Edge设置为默认浏览器的Windows 10系统,仅通过查看网站即可受到攻击”。
Microsoft Exchange内存损坏漏洞(CVE-2018-8302)
此漏洞存在于该软件处理内存中对象的方式中,远程攻击者只需向易受攻击的Exchange服务器发送精心编制的电子邮件,即可在系统用户的上下文中运行任意代码。
该漏洞会影响Microsoft Exchange Server 2010、2013和2016。
Microsoft Graphics远程代码执行漏洞(CVE-2018-8344)
微软透露,Windows字体库不正确地处理巧尽心思构建的嵌入式字体,这可能使攻击者通过巧尽心思构建的网站和文档文件提供恶意嵌入字体,从而控制受影响的系统。
此漏洞影响Windows 10、8.1和7,以及Windows Server 2016和2012。
LNK远程代码执行漏洞(CVE-2018-8345)
该漏洞存在于中。Microsoft Windows 10、8.1、7和Windows Server版本使用的LNK快捷方式文件格式。
攻击者可以使用恶意代码。LNK文件和相关的恶意二进制文件,用于在目标系统上执行任意代码。成功利用此漏洞可使攻击者在目标Windows系统上获得与本地用户相同的用户权限。
根据Microsoft advisory,与具有管理用户权限的用户相比,在系统上配置了较少用户权限的用户帐户受此漏洞的影响较小。
GDI+远程代码执行漏洞(CVE-2018-8397)
此RCE漏洞存在于Windows图形设备接口(GDI)处理内存中对象的方式中,如果成功利用此漏洞,攻击者可以控制受影响的系统。
“然后,攻击者可以安装程序、查看、更改或删除数据,或者创建具有完全用户权限的新帐户,”微软在解释该漏洞的公告中说。
“与使用管理用户权限操作的用户相比,其帐户配置为在系统上拥有较少用户权限的用户受到的影响可能更小”。
该漏洞影响Windows 7和Windows Server 2008。
除此之外,微软还推动了安全更新,以修补Adobe产品中的漏洞,有关这些漏洞的详细信息,您可以通过今天发布的另一篇文章获得。
强烈建议用户尽快应用安全补丁,以防止黑客和网络犯罪分子控制他们的计算机。
要安装安全更新,请直接转到设置,更新及;安全和Windows Update,检查更新,或者手动安装更新。