本文章winwin7小編將給大家分享介紹下2019年3月份建議大家升級(jí)的微軟發(fā)布的高危漏洞補(bǔ)丁,如果你是使用win10系統(tǒng)的用戶那么不妨一起和小編看一下吧!
微軟發(fā)布2019年3月份建議升級(jí)高危漏洞補(bǔ)丁:
Win32k特權(quán)提升漏洞(CVE-2019-0797,CVE-2019-0808)
這兩個(gè)類似的Win32k提權(quán)0day漏洞都已被捕獲在野攻擊樣本,建議優(yōu)先修復(fù)。
CVE-2019-0797是一個(gè)由于未記錄的系統(tǒng)調(diào)用NtDCompositionDiscardFrame和NtDCompositionDestroyConnection之間缺乏正確同步導(dǎo)致win32k驅(qū)動(dòng)程序中存在競(jìng)爭(zhēng)條件引發(fā)的漏洞。這是除了CVE-2018-8589和CVE-2018-8611之外,同一APT組織SandCat所使用的第三種利用競(jìng)爭(zhēng)條件的0day漏洞攻擊。該漏洞影響從Windows 8到Windows 10 1703 64位的所有操作系統(tǒng)。
CVE-2019-0808則是上周被公布在野利用的一枚0day漏洞,攻擊者將它和Chrome瀏覽器0day漏洞CVE-2019-5786組合在一起發(fā)動(dòng)漏洞利用攻擊。在CVE-2019-5786幫助攻擊者逃離Chrome安全沙箱后,再利用CVE-2019-0808是提升的管理員權(quán)限執(zhí)行其惡意代碼。
WindowsDHCP客戶端遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2019-0697,CVE-2019-0698,CVE-2019-0726)
這是連續(xù)第三個(gè)月出現(xiàn)嚴(yán)重的Windows DHCP客戶端遠(yuǎn)程執(zhí)行代碼漏洞,并且本月一次性公布了3個(gè)(CVE-2019-0697,CVE-2019-0698,CVE-2019-0726),影響Windows 10 1803- Windows 101809的所有系統(tǒng),攻擊者只擁有一個(gè)中間人組件,向客戶端發(fā)送特制的響應(yīng),無(wú)需用戶交互即可成功利用漏洞,威脅程度較高,建議優(yōu)先修復(fù)。
WindowsVBScript引擎遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2019-0667)
VBScript引擎處理內(nèi)存中對(duì)象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼來(lái)破壞內(nèi)存,獲得與當(dāng)前用戶相同的用戶權(quán)限,接管系統(tǒng)。在基于Web的攻擊情形中,攻擊者可以誘使用戶查看通過(guò)Internet Explorer利用此漏洞的特制網(wǎng)站網(wǎng)站;攻擊者還可以在承載IE呈現(xiàn)引擎的應(yīng)用程序或Microsoft Office文檔中嵌入標(biāo)記為“安全初始化”的ActiveX控件;又或是利用受到破壞的網(wǎng)站和接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站。這些網(wǎng)站可能包含可能利用此漏洞的特制內(nèi)容。安全更新通過(guò)修改腳本引擎處理內(nèi)存中對(duì)象的方式來(lái)解決漏洞。
SHA-2代碼簽名支持公告(ADV190009)
SHA-2代碼簽名支持更新的發(fā)布意味著微軟正式宣布將僅使用更安全的SHA-2算法簽署Windows更新,不再給任何沒(méi)有SHA-2支持的設(shè)備提供更新。
運(yùn)行舊版操作系統(tǒng)版本(Windows 7 SP1,Windows Server 2008 R2 SP1和Windows Server2008 SP2)的客戶將需要在2019年7月之前在其設(shè)備上安裝SHA-2代碼簽名支持。
以上便是winwin7給大家分享的關(guān)于win10系統(tǒng)中3月份推薦更新的危險(xiǎn)漏洞!