微软更新多个产品高危漏洞威胁通告
2020-02-13
漏洞概述
北京时间2月12日,微软发布2月安全更新补丁,修复了100个安全问题,涉及Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Office等广泛使用的产品,其中包括提权和远程代码执行等高危漏洞。
此次安全更新修复的漏洞中,Windows installer本地提权漏洞(CVE-2020-0683)的PoC已公开,且官方评级为高危,并且,微软于1月17日发布的 IE 代码执行0day漏洞(CVE-2020-0674)也在此次安全更新中得到了修复,此漏洞已被发现在野利用。请相关用户及时更新补丁进行防护,详细漏洞列表请参考附录。
参考链接 : https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Feb
重点漏洞简述
本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有 12个,重要(Important)漏洞有 88个。以下为此次更新中包含影响较大的漏洞,请相关用户着重进行关注:
Windows
CVE-2020-0683
当 MSI 包处理符号链接时,Windows Installer 中存在特权提升漏洞。成功利用此漏洞的攻击者可以绕过访问限制来添加或删除文件。
为了利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个经特殊设计的应用程序,该应用程序可以利用此漏洞并添加或删除文件。
此安全更新通过修改 Windows Installer 处理重分析点的方式来修复此漏洞。 目前poc已经公开,利用成功的截图如下:
CVE-2020-0662
Windows 处理内存中对象的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用提升的特权在目标系统上执行任意代码。
若要利用此漏洞,具有域用户帐户的攻击者可以创建经特殊设计的请求,从而使 Windows 利用提升的特权执行任意代码。
关于漏洞的更多详情及更新下载,请参考微软官方安全通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0662
Microsoft Scripting Engine
CVE-2020-0673、CVE-2020-0674
微软曾于1月17日发布过一个有关Internet Explorer漏洞(CVE-2020-0674)的安全公告,表示该漏洞发现在野外被利用的情况,当时公告仅包括可应用的变通办法和缓解措施,本次更新中新增了针对该漏洞的补丁。
脚本引擎在处理Internet Explorer中内存对象的方式中存在以上远程执行代码漏洞。
成功利用漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,可能会安装程序。查看,更改或删除数据或创建具有完全用户权限的新帐户。
在基于Web的攻击场景中,攻击者可能会搭建一个特制的网站,然后诱使用户访问该站点。不过攻击者无法强迫用户查看恶意内容。所以通常会通过电子邮件或即时消息的方式来诱导用户。此外,攻击者还可能在承载IE渲染引擎的应用程序或Microsoft Office文档中嵌入标记为“初始化安全”的ActiveX控件。
Internet Explorer 9、10、11 均受影响。
关于漏洞的更多详情及更新下载,请参考微软官方安全通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0673
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0674
CVE-2020-0710、CVE-2020-0711、CVE-2020-0712、CVE-2020-0713、CVE-2020-0767
ChakraCore脚本引擎在处理内存对象的方式中存在以上远程执行代码漏洞。成功利用漏洞的攻击者可以获得与当前用户相同的用户权限。
关于漏洞的更多详情及更新下载,请参考微软官方安全通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0710
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0711
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0712
RDP
CVE-2020-0681、CVE-2020-0734
这是 Windows远程桌面客户端中的两个远程代码执行漏洞。
成功利用此漏洞的攻击者可以在连接到恶意服务器的用户计算机上执行任意代码。然后,攻击者可能会安装程序。查看,更改或删除数据或创建具有完全用户权限的新帐户。
要利用此漏洞,攻击者需要控制服务器,然后诱使用户连接到该服务器。如果用户访问了恶意的服务器,则可以触发此漏洞。虽然攻击者无法强迫用户连接到恶意服务器,但他们可能会通过社工,DNS中毒或中间人(MITM)技术诱使用户进行连接。攻击者还可能破坏合法服务器,在其上托管恶意代码,然后等待用户连接。
关于漏洞的更多详情及更新下载,请参考微软官方安全通告:
LNK
CVE-2020-0729
Microsoft Windows中存在一个远程执行代码漏洞,如果处理了.LNK文件,该漏洞可能允许远程执行代码。
成功利用此漏洞的攻击者可以获得与本地用户相同的权限。
攻击者可能向用户提供可移动驱动器或远程共享,其中包含恶意的.LNK文件和关联的恶意二进制文件。当用户在Windows资源管理器或任何其他解析.LNK文件的应用程序中打开此驱动器(或远程共享)时,恶意二进制文件将在目标系统上执行攻击者选择的代码。
关于漏洞的更多详情及更新下载,请参考微软官方安全通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0729
Media Foundation
CVE-2020-0738
Windows Media Foundation不正确地处理内存中的对象时,存在内存损坏漏洞。
成功利用此漏洞的攻击者可以安装程序,查看、更改或删除数据或创建具有完全用户权限的新帐户。
攻击者可以采用多种方式利用此漏洞,例如,说服用户打开特制文档,或说服用户访问恶意网页。
关于漏洞的更多详情及更新下载,请参考微软官方安全通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0738
漏洞防护
补丁更新
目前微软官方已针对受支持的系统版本发布修复了以上漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance
注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。
右键点击Windows徽标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。 针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。
附录:产品漏洞列表
影响产品 | CVE 编号 | 漏洞标题 | 严重程度 |
Adobe Flash Player | ADV200003 | February 2020 Adobe Flash 安全更新 | Important |
Internet Explorer | CVE-2020-0673 | Scripting Engine 内存破坏漏洞 | Critical |
Internet Explorer | CVE-2020-0674 | Scripting Engine 内存破坏漏洞 | Critical |
Microsoft Edge | CVE-2020-0663 | Microsoft Edge 特权提升漏洞 | Important |
Microsoft Edge | CVE-2020-0706 | Microsoft Browser 信息泄露漏洞 | Important |
Microsoft Exchange Server | CVE-2020-0688 | Microsoft Exchange 内存破坏漏洞 | Important |
Microsoft Exchange Server | CVE-2020-0696 | Microsoft Outlook 安全功能绕过漏洞 | Important |
Microsoft Exchange Server | CVE-2020-0692 | Microsoft Exchange Server 特权提升漏洞 | Important |
Microsoft Graphics Component | CVE-2020-0745 | Windows Graphics Component 特权提升漏洞 | Important |
Microsoft Graphics Component | CVE-2020-0746 | Microsoft Graphics Components 信息泄露漏洞 | Important |
Microsoft Graphics Component | CVE-2020-0792 | Windows Graphics Component 特权提升漏洞 | Important |
Microsoft Graphics Component | CVE-2020-0709 | DirectX 特权提升漏洞 | Important |
Microsoft Graphics Component | CVE-2020-0714 | DirectX 信息泄露漏洞 | Important |
Microsoft Graphics Component | CVE-2020-0715 | Windows Graphics Component 特权提升漏洞 | Important |
Microsoft Graphics Component | CVE-2020-0744 | Windows GDI 信息泄露漏洞 | Important |
Microsoft Malware Protection Engine | CVE-2020-0733 | Windows Malicious Software Removal Tool 特权提升漏洞 | Important |
Microsoft Office | CVE-2020-0695 | Microsoft Office Online Server 欺骗漏洞 | Important |
Microsoft Office | CVE-2020-0697 | Microsoft Office Tampering Vulnerability | Important |
Microsoft Office | CVE-2020-0759 | Microsoft Excel 远程代码执行漏洞 | Important |
Microsoft Office SharePoint | CVE-2020-0693 | Microsoft Office SharePoint XSS Vulnerability | Important |
Microsoft Office SharePoint | CVE-2020-0694 | Microsoft Office SharePoint XSS Vulnerability | Important |
Microsoft Scripting Engine | CVE-2020-0767 | Scripting Engine 内存破坏漏洞 | Critical |
Microsoft Scripting Engine | CVE-2020-0710 | Scripting Engine 内存破坏漏洞 | Critical |
Microsoft Scripting Engine | CVE-2020-0711 | Scripting Engine 内存破坏漏洞 | Critical |
Microsoft Scripting Engine | CVE-2020-0712 | Scripting Engine 内存破坏漏洞 | Critical |
Microsoft Scripting Engine | CVE-2020-0713 | Scripting Engine 内存破坏漏洞 | Critical |
Microsoft Windows | CVE-2020-0666 | Windows Search Indexer 特权提升漏洞 | Important |
Microsoft Windows | CVE-2020-0667 | Windows Search Indexer 特权提升漏洞 | Important |
Microsoft Windows |
$(".info_chag img").each(function () {
$(this).css({ "max-width": "100%","height": "auto","display":"inline-block" }).parent().css({"text-align":"center"});
});
✕
您的联系方式© 2024 NSFOCUS 9455澳门新葡萄娱乐场官网版 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号 |