Microsoft 發布了安全性更新以應對多個影響個別 Microsoft 產品或元件的多個漏洞。有關安全性更新的列表,請參考以下網址:
https://support.microsoft.com/en-us/help/20190514/security-update-deployment-information-May-14-2019
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
根據Microsoft,攻擊者可以利用Remote Desktop Services漏洞(CVE-2019-0708) 遠端執行程式碼。Microsoft為已停止支援的Windows XP 及 Windows Server 2003額外提供特別的安全更新,詳情請參閱以下Microsoft的建議。
Windows Vista、XP、及Windows Server 2003:
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Windows 7及Windows Server 2008:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
此外,有報告觀察到針對 Microsoft Windows (CVE-2019-0863 及 CVE-2019-0932) 漏洞的攻擊。
用戶應立即為受影響的系統安裝修補程式,包括運行Windows XP的電腦,以免增加受到網絡攻擊的風險。
有關受影響產品的完整列表,請參考以下網址:
https://portal.msrc.microsoft.com/en-us/security-guidance
成功利用這些漏洞可以導致遠端執行程式碼、泄漏資訊、繞過保安功能、提高權限、仿冒詐騙、篡改或服務受阻斷,視乎攻擊者利用哪個漏洞而定。
受影響產品的修補程式可在 Windows Update 或 Microsoft Update Catalog 獲取。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/e5989c8b-7046-e911-a98e-000d3a33a34d
https://support.microsoft.com/en-us/help/20190514/security-update-deployment-information-May-14-2019
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
https://www.hkcert.org/my_url/zh/alert/19051501
https://www.us-cert.gov/ncas/current-activity/2019/05/14/Microsoft-Releases-May-2019-Security-Updates
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV190012
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV190013
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0707
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0708
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0725
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0727
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0733
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0734
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0758
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0819
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0820
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0863
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0864
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0872
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0881
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0882
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0884 (to CVE-2019-0886)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0889 (to CVE-2019-0903)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0911 (to CVE-2019-0918)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0921 (to CVE-2019-0927)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0929 (to CVE-2019-0933)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0936 (to CVE-2019-0938)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0940
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0942
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0945 (to CVE-2019-0947)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0949 (to CVE-2019-0953)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0956 (to CVE-2019-0958)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0961
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0963
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0971
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0976
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0979 (to CVE-2019-0982)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0995
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1000
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1008