近日,微软公司(MicroSoft)官方紧急发布了三个远程代码执漏洞的安全更新补丁。其中包括Microsoft Exchange软件的内存破坏导致远程代码执行(漏洞编号CVE-2019-0586)、Microsoft Word 内存破坏导致远程代码执行(漏洞编号CVE-2019-0585)、Windows DHCP存在的远程代码执行漏洞(漏洞编号CVE-2019-0547)。由于微软公司(MicroSoft)旗下桌面操作系统及Office办公软件产品在国内用户众多,该漏洞如被利用,易造成网络安全隐患。
一、基本情况
此次涉及的三个漏洞,均是攻击者通过发送恶意电子邮件或诱导用户打开其构造的恶意文档,破坏其内存,最终导致远程代码执行,获取系统控制权。
二、影响范围
目前,漏洞影响版本为:
|
产品名称 |
漏洞编号 |
影响版本 |
1 |
Microsoft Exchange |
CVE-2019-0586 |
Microsoft Exchange Server 2016 Cumulative Update 10 |
Microsoft Exchange Server 2016 Cumulative Update 11 |
|||
Microsoft Exchange Server 2019 |
|||
2 |
Microsoft Word |
CVE-2019-0585 |
Microsoft Office 2010 Service Pack 2 (32-bit editions) |
Microsoft Office 2010 Service Pack 2 (64-bit editions) |
|||
Microsoft Office 2016 for Mac |
|||
Microsoft Office 2019 for 32-bit editions |
|||
Microsoft Office 2019 for 64-bit editions |
|||
Microsoft Office 2019 for Mac |
|||
Microsoft Office Online Server |
|||
Microsoft Office Web Apps Server 2010 Service Pack 2 |
|||
Microsoft Office Word Viewer |
|||
Microsoft SharePoint Enterprise Server 2013 Service Pack 1 |
|||
Microsoft SharePoint Enterprise Server 2016 |
|||
Microsoft SharePoint Server 2019 |
|||
Microsoft Word 2010 Service Pack 2 (32-bit editions) |
|||
Microsoft Word 2010 Service Pack 2 (64-bit editions) |
|||
Microsoft Word 2013 RT Service Pack 1 |
|||
Microsoft Word 2013 Service Pack 1 (32-bit editions) |
|||
Microsoft Word 2013 Service Pack 1 (64-bit editions) |
|||
Microsoft Word 2016 (32-bit edition) |
|||
Microsoft Word 2016 (64-bit edition) |
|||
Office 365 ProPlus for 32-bit Systems |
|||
Office 365 ProPlus for 64-bit Systems |
|||
Word Automation Services |
|||
3 |
Windows DHCP Client |
CVE-2019-0547 |
Windows 10 Version 1803 for 32-bit Systems |
Windows 10 Version 1803 for ARM64-based Systems |
|||
Windows 10 Version 1803 for x64-based Systems |
|||
Windows Server, version 1803 (Server Core Installation) |
三、网络安全提示
针对该漏洞情况,请大家及时做好以下两方面的工作:
1、尽快更新系统补丁。目前,微软官方已经发布相关漏洞的安全更新补丁,用户可以开启Windows系统的自动更新功能来自动更新这次的补丁文件,也可以通过下载微软官方提供的补丁文件进行手动更新;
2、谨慎打开陌生人发来的邮件及链接,并使用垃圾邮件过滤功能,避免黑客攻击。
3、本次安全更新的官方补丁地址:
CVE-2019-0586 Microsoft Exchange远程代码执行漏洞
官方链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0586
CVE-2019-0585 Microsoft Word 内远程代码执行漏洞
官方链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/cve-2019-0585
CVE-2019-0547 Windows DHCP远程代码执行漏洞
官方链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2019-0547