本文章winwin7小编将给大家分享介绍下2019年3月份建议大家升级的微软发布的高危漏洞补丁,如果你是使用win10系统的用户那么不妨一起和小编看一下吧!
微软发布2019年3月份建议升级高危漏洞补丁:
Win32k特权提升漏洞(CVE-2019-0797,CVE-2019-0808)
这两个类似的Win32k提权0day漏洞都已被捕获在野攻击样本,建议优先修复。
CVE-2019-0797是一个由于未记录的系统调用NtDCompositionDiscardFrame和NtDCompositionDestroyConnection之间缺乏正确同步导致win32k驱动程序中存在竞争条件引发的漏洞。这是除了CVE-2018-8589和CVE-2018-8611之外,同一APT组织SandCat所使用的第三种利用竞争条件的0day漏洞攻击。该漏洞影响从Windows 8到Windows 10 1703 64位的所有操作系统。
CVE-2019-0808则是上周被公布在野利用的一枚0day漏洞,攻击者将它和Chrome浏览器0day漏洞CVE-2019-5786组合在一起发动漏洞利用攻击。在CVE-2019-5786帮助攻击者逃离Chrome安全沙箱后,再利用CVE-2019-0808是提升的管理员权限执行其恶意代码。
WindowsDHCP客户端远程执行代码漏洞(CVE-2019-0697,CVE-2019-0698,CVE-2019-0726)
这是连续第三个月出现严重的Windows DHCP客户端远程执行代码漏洞,并且本月一次性公布了3个(CVE-2019-0697,CVE-2019-0698,CVE-2019-0726),影响Windows 10 1803- Windows 101809的所有系统,攻击者只拥有一个中间人组件,向客户端发送特制的响应,无需用户交互即可成功利用漏洞,威胁程度较高,建议优先修复。
WindowsVBScript引擎远程执行代码漏洞(CVE-2019-0667)
VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码来破坏内存,获得与当前用户相同的用户权限,接管系统。在基于Web的攻击情形中,攻击者可以诱使用户查看通过Internet Explorer利用此漏洞的特制网站网站;攻击者还可以在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“安全初始化”的ActiveX控件;又或是利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。安全更新通过修改脚本引擎处理内存中对象的方式来解决漏洞。
SHA-2代码签名支持公告(ADV190009)
SHA-2代码签名支持更新的发布意味着微软正式宣布将仅使用更安全的SHA-2算法签署Windows更新,不再给任何没有SHA-2支持的设备提供更新。
运行旧版操作系统版本(Windows 7 SP1,Windows Server 2008 R2 SP1和Windows Server2008 SP2)的客户将需要在2019年7月之前在其设备上安装SHA-2代码签名支持。
以上便是winwin7给大家分享的关于win10系统中3月份推荐更新的危险漏洞!