漏洞概述
微软于周二发布了12月安全更新补丁,发布了36个漏洞的2个公告和更新。在这些漏洞中,有7个被分类为严重,27个被分类为重要,1个被分类为中,1个被分类为低。涉及到Windows Hyper-V,Graphics,GDI, RDP, OLE,Microsoft PowerPoint,Word,Excel,Git for Visual Studio等组件和软件。
需要关注的漏洞是Win32k组件中的特权提升0day,该漏洞(CVE-2019-1458)是由卡巴斯基研究人员发现的,并已在野外被积极利用。根据微软的安全公告,该漏洞发生在Win32k组件无法正确处理内存中的对象时,成功利用此漏洞的攻击者可以在内核模式下运行任意代码。要利用此漏洞,攻击者必须首先登录系统,然后可通过运行利用此漏洞的恶意软件来接管系统。
除了安全更新外,Microsoft今天还发布了两个公告。一个是服务堆栈更新,另一个是有关如何删除由易受攻击的TPM设备创建的孤立Windows Hello for Business(WHfB)公钥的指南。
ADV190026-Microsoft指南,用于清理在易受攻击的TPM上生成并用于Windows Hello企业版的孤立密钥
ADV990001-最新服务堆栈更新
修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,
尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows 更新→检查更新,或者也可以通过手动进行更新。
参考链接
https://portal.msrc.microsoft.com/zh-cn/security-guidance
评论已关闭。