漏洞名称:
Microsoft IIS服务器拒绝服务漏(CVE-2019-0941)
Windows NTLM篡改漏洞(CVE-2019-1040)
Windows安全功能绕过漏洞(CVE-2019-1019)
Windows拒绝服务漏洞(CVE-2019-1025)
威胁等级:严重
1 Microsoft IIS服务器拒绝服务漏洞(CVE-2019-0941)
Microsoft IIS Server中存在一个拒绝服务漏洞(CVE-2019-0941),当可选请求筛选功能无法正确处理请求时,该漏洞将会出发。
成功利用此漏洞的攻击者可能会对配置为使用请求筛选的页面造成临时拒绝服务。
针对该漏洞的安全更新,主要通过更改筛选器处理某些可能出发漏洞的请求,对该漏洞进行了修复。
2 Windows NTLM篡改漏洞(CVE-2019-1040)
Microsoft Windows的NTLM中存在篡改漏洞,攻击者可以通过中间人攻击成功绕过NTLM MIC(消息完整性检查)的保护,实现NTLM安全功能的降级。
该漏洞可以造成不同程度的危害,最为严重时可在使用普通域账号的情况下控制域内的所有机器。攻击者想要成功利用此漏洞,需要篡改NTLM交换信息,然后在保证签名仍然有效的前提下修改NTLM数据包的标志。
针对该漏洞的安全更新主要通过加强服务器端的NTLM MIC保护能力的方式修复该漏洞。
3 Windows安全功能绕过漏洞(CVE-2019-1019)
Windows认证机制中存在一个安全验证绕过漏洞,可以使攻击者获得会话密钥并对消息进行签名。
要利用此漏洞,攻击者需要发送特制的身份验证请求。成功利用此漏洞的攻击者可以使用原始用户权限访问另一台计算机。
针对该漏洞的安全更新主要通过更改NTLM验证网络身份验证消息的方式修复了该漏洞。
4 Windows拒绝服务漏洞(CVE-2019-1025)
Windows的内存处理方式中存在拒绝服务漏洞,当错误地处理内存对象时将会触发该漏洞。
要利用此漏洞,攻击者必须登录到受影响的系统并运行经特殊设计的应用程序或诱骗用户打开网络共享上的特定文件。该漏洞不允许攻击者直接执行代码或提升用户权限,但可能会导致目标系统停止响应。
针对该漏洞的安全更新主要通过更正Windows处理内存中对象的方式来修复了漏洞。
目前受影响的Windows版本:
(CVE-2019-0941、CVE-2019-1040、CVE-2019-1019、CVE-2019-1025的影响版本相同)
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1803 (Server Core Installation)
Windows Server, version 1903 (Server Core installation)
由于漏洞危险等级较高且数量较多,某公司团队建议及时安装微软发布的安全更新补丁。
Microsoft官方已经在 2019年6月12日修复了所有漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,上述高危漏洞下载地址分别为:
CVE-2019-0941:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0941
CVE-2019-1040:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040
CVE-2019-1019:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1019
CVE-2019-1025:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1025
参考链接
[1].https://www.zdnet.com/article/microsofts-june-2019-patch-tuesday-fixes-many-of-sandboxescapers-zero-days/
[2].https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0941
[3].https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040
[4].https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1019
[5].https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1025
时间轴
2019/6/12
Microsoft发布安全更新公告并披露漏洞
2019/6/12
某公司千里目安全实验室翻译并发布漏洞预警