0x00背景介绍
9月9日,天融信阿尔法实验室监测到微软官方发布了9月份的风险通告。此次安全更新发布了129个漏洞的补丁,主要涵盖了以下组件: Microsoft Windows、Microsoft Edge(基于 EdgeHTML)、Microsoft Edge(基于 Chromium)、Microsoft ChakraCore、Internet Explorer、SQL Server、Microsoft JET 数据库引擎、Microsoft Office、Microsoft Office Services 和 Web 应用、Microsoft Dynamics、Visual Studio、Microsoft Exchange Server、ASP.NET、Microsoft OneDrive、Azure DevOps。其中包括7个可能存在利用漏洞,105个高危漏洞。
0x01漏洞描述
这7个漏洞被微软官方标记为 "Exploitation More Likely"
-
CVE-2020-0941 Win32k 信息泄漏漏洞
-
CVE-2020-0856 Active Directory 信息泄漏漏洞
-
CVE-2020-1152 Windows Win32k特权提升漏洞
-
CVE-2020-1245 Win32k特权提升漏洞
-
CVE-2020-1115 Windows通用日志文件系统驱动程序特权提升漏洞
-
CVE-2020-1308 DirectX特权提升漏洞
-
CVE-2020-0664 Active Directory信息泄露漏洞
完整漏洞列表如下:
编号 |
描述 |
公开状态 |
导致结果 |
CVE-2020-16862 |
Microsoft Dynamics 365(本地)远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1595 |
Microsoft SharePoint 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1319 |
Microsoft Windows Codecs 库远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1452 |
Microsoft SharePoint 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-16857 |
Microsoft Dynamics 365 for Finance and Operations(本地)远程代码执行漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1453 |
Microsoft SharePoint 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1210 |
Microsoft SharePoint 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1508 |
Windows Media 音频解码器远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1576 |
Microsoft SharePoint 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-0908 |
Windows 文本服务模块远程代码执行漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1460 |
Microsoft SharePoint Server 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-16874 |
Visual Studio 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-0997 |
Windows 摄像头编解码器远程代码执行漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1285 |
GDI 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-0922 |
用于 Windows 的 Microsoft COM 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-0878 |
Microsoft 浏览器内存损坏漏洞 |
未公开 |
内存破坏 |
CVE-2020-1200 |
Microsoft SharePoint 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1129 |
Microsoft Windows Codecs 库远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1593 |
Windows Media 音频解码器远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1057 |
脚本引擎内存损坏漏洞 |
未公开 |
内存破坏 |
CVE-2020-1252 |
Windows |
未公开 |
远程代码执行 |
CVE-2020-1172 |
脚本引擎内存损坏漏洞 |
未公开 |
内存破坏 |
CVE-2020-0839 |
Windows dnsrslvr.dll 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-16873 |
Xamarin.Forms 欺骗漏洞 |
未公开 |
欺骗攻击 |
CVE-2020-1227 |
Microsoft Office SharePoint |
未公开 |
跨站脚本攻击 |
CVE-2020-0951 |
Windows Defender 应用程序控制安全功能绕过漏洞 |
未公开 |
|
CVE-2020-1491 |
Windows 功能发现服务特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1119 |
Windows 信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-0904 |
Windows Hyper-V 拒绝服务漏洞 |
未公开 |
拒绝服务 |
CVE-2020-0856 |
Active Directory 信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1592 |
Windows 内核信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1594 |
Microsoft Excel 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-0998 |
Windows 图形组件特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1338 |
Microsoft Word 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1345 |
Microsoft Office SharePoint |
未公开 |
跨站脚本攻击 |
CVE-2020-1033 |
Windows 内核信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1146 |
Microsoft Store Runtime 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-0837 |
ADFS 欺骗漏洞 |
未公开 |
欺骗攻击 |
CVE-2020-1228 |
Windows DNS 拒绝服务漏洞 |
未公开 |
拒绝服务 |
CVE-2020-0912 |
Windows 功能发现 SSDP 提供程序特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1245 |
Win32k 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1098 |
Windows Shell 基础结构组件特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-0782 |
Windows 加密目录服务特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1152 |
Windows Win32k 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1590 |
已连接的用户体验和遥测服务特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-0928 |
Windows 内核信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1074 |
Jet 数据库引擎远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1034 |
Windows 内核特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1506 |
Windows 启动应用程序特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1045 |
Microsoft ASP.NET Core 安全功能绕过漏洞 |
未公开 |
|
CVE-2020-16879 |
投影文件系统信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1097 |
Windows 图形组件信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1159 |
Windows 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1013 |
组策略特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-16884 |
Internet Explorer 浏览器帮助程序对象 (BHO) 内存损坏漏洞 |
未公开 |
内存破坏 |
CVE-2020-0870 |
Shell 基础结构组件特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-16881 |
Visual Studio JSON 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-0886 |
Windows 存储服务特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-0805 |
投影文件系统安全功能绕过漏洞 |
未公开 |
|
CVE-2020-1039 |
Jet 数据库引擎远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1091 |
Windows 图形组件信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-0911 |
Windows Modules 安装程序特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-16856 |
Visual Studio 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1180 |
脚本引擎内存损坏漏洞 |
未公开 |
内存破坏 |
CVE-2020-0648 |
Windows RSoP 服务应用程序特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-16855 |
Microsoft Office 信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1053 |
DirectX 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1376 |
Windows 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1303 |
Windows Runtime特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1218 |
Microsoft Word 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1012 |
WinINet API 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-0761 |
Active Directory 远程代码执行漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1122 |
Windows Language Pack 程序安装组件 权限提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1083 |
Microsoft 图形组件信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-16852 |
OneDrive for Windows 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1514 |
Microsoft Office SharePoint |
未公开 |
跨站脚本攻击 |
CVE-2020-1532 |
Windows InstallService 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1559 |
Windows 存储服务特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1193 |
Microsoft Excel 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-0890 |
Windows Hyper-V 拒绝服务漏洞 |
未公开 |
拒绝服务 |
CVE-2020-1030 |
Windows 打印后台处理程序特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1198 |
Microsoft Office SharePoint |
未公开 |
跨站脚本攻击 |
CVE-2020-0875 |
Microsoft splwow64 信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1130 |
诊断中心标准收集器组件权限提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1575 |
Microsoft Office SharePoint |
未公开 |
跨站脚本攻击 |
CVE-2020-1589 |
Windows 内核信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-0941 |
Win32k 信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1224 |
Microsoft Excel 信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-0921 |
Microsoft 图形组件信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1169 |
Windows Runtime特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1031 |
Windows DHCP Server 信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-16853 |
OneDrive for Windows 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1133 |
诊断中心标准收集器组件权限提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1596 |
TLS 信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1052 |
Windows 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1308 |
DirectX 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-0838 |
NTFS 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1335 |
Microsoft Excel 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-0836 |
Windows DNS 拒绝服务漏洞 |
未公开 |
拒绝服务 |
CVE-2020-1471 |
Windows CloudExperienceHost 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-0766 |
Microsoft Store Runtime 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1250 |
Win32k 信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1256 |
Windows GDI 信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1332 |
Microsoft Excel 远程执行代码漏洞 |
未公开 |
远程代码执行 |
CVE-2020-1038 |
Windows 路由实用程序拒绝服务 |
未公开 |
拒绝服务 |
CVE-2020-0664 |
Active Directory 信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-16854 |
Windows 内核信息泄漏漏洞 |
未公开 |
信息泄漏 |
CVE-2020-1482 |
Microsoft Office SharePoint |
未公开 |
跨站脚本攻击 |
CVE-2020-1205 |
Microsoft SharePoint 欺骗漏洞 |
未公开 |
欺骗攻击 |
CVE-2020-0718 |
Active Directory 远程代码执行漏洞 |
未公开 |
远程代码执行 |
CVE-2020-0790 |
Microsoft splwow64 特权提升漏洞 |
未公开 |
权限提升 |
CVE-2020-1507 |
用于 Windows 的 Microsoft COM 特权提升漏洞 |
未公开 |
权限提升 |
0x02修复建议
Windows自动更新
Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的9月补丁并安装:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-SEP
0x03支持热线
天融信公司后续将积极为用户提供技术支持,进行持续跟踪并及时通报进展,如有需要请拨打7 x 24小时客服联系电话:400-777-0777。
0x04声明
天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论