【安全风险通告】奇安信代码安全实验室贡献7枚漏洞,微软9月补丁日多个产品高危漏洞安全风险通告

  • A+
所属分类:安全新闻
【安全风险通告】奇安信代码安全实验室贡献7枚漏洞,微软9月补丁日多个产品高危漏洞安全风险通告

本月,微软共发布了129个漏洞的补丁程序,其中,Microsoft SharePoint、Microsoft Windows Codecs Library、GDI+、Windows Media Audio Decoder、Microsoft COM for Windows、Microsoft Dynamics 365 (on-premises) 、Microsoft Dynamics 365 for Finance and Operations (on-premises)、Microsoft Exchange、Scripting Engine、Visual Studio等产品中的23个漏洞被微软官方标记为紧急漏洞。经研判,以下30个漏洞(包括23个紧急漏洞和7个重要漏洞)影响较大:CVE-2020-1200、CVE-2020-1210、CVE-2020-1452、CVE-2020-1453、CVE-2020-1576、CVE-2020-1595、CVE-2020-1460、CVE-2020-1319、CVE-2020-1129、CVE-2020-1285、CVE-2020-1252、CVE-2020-1508、CVE-2020-1593、CVE-2020-0922、CVE-2020-0878、CVE-2020-16862、CVE-2020-16857、CVE-2020-0908、CVE-2020-16875、CVE-2020-1057、CVE-2020-1172、CVE-2020-0997、CVE-2020-16874、CVE-2020-0664、CVE-2020-0856、CVE-2020-0941、CVE-2020-1152、CVE-2020-1245、CVE-2020-1308、CVE-2020-1115。

【安全风险通告】奇安信代码安全实验室贡献7枚漏洞,微软9月补丁日多个产品高危漏洞安全风险通告


奇安信 CERT

安全通告


本月,微软共发布了129个漏洞的补丁程序,其中,Microsoft SharePoint、Microsoft Windows Codecs Library、GDI+、Windows Media Audio Decoder、Microsoft COM for Windows、Microsoft Dynamics 365 (on-premises) 、Microsoft Dynamics 365 for Finance and Operations (on-premises)、Microsoft Exchange、Scripting Engine、Visual Studio等产品中的23个漏洞被微软官方标记为紧急漏洞。经研判,以下30个漏洞(包括23个紧急漏洞和7个重要漏洞)影响较大,如下表所示。


CVE编号

风险等级

漏洞名称

利用可能

CVE-2020-1200

紧急

Microsoft SharePoint远程代码执行漏洞

N/N/L/L

CVE-2020-1210

紧急

Microsoft SharePoint远程代码执行漏洞

N/N/L/L

CVE-2020-1452

紧急

Microsoft SharePoint远程代码执行漏洞

N/N/L/L

CVE-2020-1453

紧急

Microsoft SharePoint远程代码执行漏洞

N/N/L/L

CVE-2020-1576

紧急

Microsoft SharePoint远程代码执行漏洞

N/N/L/L

CVE-2020-1595

紧急

Microsoft SharePoint远程代码执行漏洞

N/N/L/L

CVE-2020-1460

紧急

Microsoft SharePoint服务器远程代码执行漏洞

N/N/L/L

CVE-2020-1319

紧急

Microsoft Windows Codecs Library远程代码执行漏洞

N/N/L/L

CVE-2020-1129

紧急

Microsoft Windows Codecs Library远程代码执行漏洞

N/N/L/L

CVE-2020-1285

紧急

GDI+ 远程代码执行漏洞

N/N/L/L

CVE-2020-1252

紧急

Windows远程代码执行漏洞

N/N/L/L

CVE-2020-1508

紧急

Windows Media Audio Decoder远程代码执行漏洞

N/N/L/L

CVE-2020-1593

紧急

Windows Media Audio Decoder远程代码执行漏洞

N/N/L/L

CVE-2020-0922

紧急

Microsoft COM for Windows远程代码执行漏洞

N/N/L/L

CVE-2020-0878

紧急

Microsoft 浏览器内存损坏漏洞

N/N/L/L

CVE-2020-16862

紧急

Microsoft Dynamics 365 (on-premises) 远程代码执行漏洞

N/N/L/L

CVE-2020-16857

紧急

Microsoft Dynamics 365 for Finance and Operations (on-premises) 远程代码执行漏洞

N/N/L/L

CVE-2020-0908

紧急

Windows 文本服务模块远程代码执行漏洞

N/N/L/L

CVE-2020-16875

紧急

Microsoft Exchange内存损坏漏洞

N/N/L/L

CVE-2020-1057

紧急

Scripting Engine内存损坏漏洞

N/N/L/L

CVE-2020-1172

紧急

Scripting Engine内存损坏漏洞

N/N/L/L

CVE-2020-0997

紧急

Windows Camera Codec Pack 远程代码执行漏洞

N/N/L/L

CVE-2020-16874

紧急

Visual Studio 远程代码执行漏洞

N/N/L/L

CVE-2020-0664

重要

Active Directory信息泄露漏洞

N/N/M/M

CVE-2020-0856

重要

Active Directory信息泄露漏洞

N/N/M/M

CVE-2020-0941

重要

Win32k信息泄露漏洞

N/N/M/M

CVE-2020-1152

重要

Windows Win32k权限提升漏洞

N/N/M/M

CVE-2020-1245

重要

Win32k权限提升漏洞

N/N/M/M

CVE-2020-1308

重要

DirectX权限提升漏洞

N/N/M/M

CVE-2020-1115

重要

Windows Common Log File System Driver权限提升漏洞

N/N/M/M


注:“利用可能”字段包含四个维度(是否公开[Y/N]/是否在野利用[Y/N]/最新版本可利用性[D/M/L/U/NA]/历史版本可利用性[D/M/L/U/NA])

简写

定义

Y

Yes

N

No

D

0-Exploitation  detected

M

1-Exploitation  more likely *

L

2-Exploitation  less likely **

U

3-Exploitation unlikely ***

NA

4-N/A


其中,以下7个漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用:


  • CVE-2020-0664

  • CVE-2020-0856

  • CVE-2020-0941

  • CVE-2020-1115

  • CVE-2020-1152

  • CVE-2020-1245

  • CVE-2020-1308


其中,CVE-2020-0782、CVE-2020-0836、CVE-2020-0928、CVE-2020-1031、CVE-2020-1052、CVE-2020-1228、CVE-2020-1250漏洞由奇安信代码安全实验室发现并提交。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

【安全风险通告】奇安信代码安全实验室贡献7枚漏洞,微软9月补丁日多个产品高危漏洞安全风险通告

奇安信 CERT将持续关注该漏洞进展,并第一时间为您更新该漏洞信息。

【安全风险通告】奇安信代码安全实验室贡献7枚漏洞,微软9月补丁日多个产品高危漏洞安全风险通告



漏洞描述


本月,微软共发布129个漏洞的补丁程序,其中,CVE-2020-0782、CVE-2020-0836、CVE-2020-0928、CVE-2020-1031、CVE-2020-1052、CVE-2020-1228、CVE-2020-1250漏洞由奇安信代码安全实验室发现并提交。另外,以下7个漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用:


  • CVE-2020-0664

  • CVE-2020-0856

  • CVE-2020-0941

  • CVE-2020-1115

  • CVE-2020-1152

  • CVE-2020-1245

  • CVE-2020-1308

奇安信CERT对此进行研判,影响较大的30个漏洞(包括23个紧急漏洞和7个重要漏洞)的详细信息如下:


1Microsoft SharePoint远程代码执行漏洞

漏洞名称

Microsoft SharePoint远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

详见漏洞描述

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft SharePoint在检查应用程序包的源标记时,存在五个远程代码执行漏洞(CVE-2020-1200、CVE-2020-1210、CVE-2020-1452、CVE-2020-1453、CVE-2020-1576)。攻击者可通过向受影响SharePoint上传特制SharePoint应用程序包来利用此漏洞,成功利用此漏洞的攻击者可在 SharePoint应用程序池和SharePoint服务器账户的上下文中执行任意代码。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1200

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1210

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1452

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1453

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1576


2CVE-2020-1595 Microsoft SharePoint远程代码执行漏洞

漏洞名称

Microsoft SharePoint远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-1595

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft SharePoint某些API在处理不安全的数据输入时,存在远程代码执行漏洞。攻击者可通过使用特制输入访问易受攻击的API来利用此漏洞,成功利用此漏洞的攻击者可在 SharePoint应用程序池和SharePoint服务器账户的上下文中执行任意代码。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1595


3CVE-2020-1460 Microsoft SharePoint服务器远程代码执行漏洞

漏洞名称

Microsoft SharePoint服务器远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-1460

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft SharePoint服务器无法识别和过滤不安全的ASP.NET Web控件,存在一个远程代码执行漏洞。经过身份验证的攻击者可通过在受影响的Microsoft SharePoint 服务器上创建并调用特制页面来利用此漏洞,成功利用此漏洞的远程攻击者可使用特制页面在SharePoint应用程序池进程的安全上下文中执行代码。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1460


4CVE-2020-1319 Microsoft Windows Codecs Library远程代码执行漏洞

漏洞名称

Microsoft Windows Codecs Library远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-1319

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft Windows Codecs Library在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过诱导用户打开特制图像文件来利用此漏洞,成功利用此漏洞的远程攻击者可接管受影响系统。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1319


5CVE-2020-1129 Microsoft Windows Codecs Library远程代码执行漏洞

漏洞名称

Microsoft Windows Codecs Library远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-1129

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft   Windows Codecs Library在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过诱导用户打开特制图像文件来利用此漏洞,成功利用此漏洞的远程攻击者可以获取信息从而进一步利用受影响系统。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1129


6CVE-2020-1285 GDI+ 远程代码执行漏洞

漏洞名称

GDI+ 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-1285

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Graphics Device Interface (GDI) 在处理内存中的对象时,存在一个远程代码执行漏洞。攻击者可通过诱导用户打开恶意网站,如点击邮件或即时消息中的链接来利用此漏洞,攻击者还可通过向用户发送特制文件并诱导用户打开来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1285


7CVE-2020-1252 Windows远程代码执行漏洞

漏洞名称

Windows远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-1252

公开状态

未公开

在野利用

未发现

漏洞描述

Windows在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过登陆目标系统并运行特制应用程序来利用此漏洞,成功利用此漏洞的远程攻击者可接管受影响系统。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1252


8Windows Media Audio Decoder远程代码执行漏洞

漏洞名称

Windows Media Audio Decoder远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

详见漏洞描述

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Media Audio Decoder在处理对象时,存在两个远程代码执行漏洞(CVE-2020-1508、CVE-2020-1593)。攻击者可通过诱导用户打开特制文档或诱导用户访问恶意网站来利用此漏洞,成功利用此漏洞的远程攻击者可接管受影响系统。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1508

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1593


9CVE-2020-0922 Microsoft COM for Windows远程代码执行漏洞

漏洞名称

Microsoft COM for Windows远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-0922

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft COM for Windows在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过诱导用户打开特制文件或诱导用户访问存放恶意JavaScript的恶意网站来利用此漏洞,成功利用此漏洞的远程攻击者可以在目标系统上执行任意代码。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0922


10CVE-2020-0878 Microsoft 浏览器内存损坏漏洞

漏洞名称

Microsoft 浏览器内存损坏漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-0878

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft浏览器访问内存中对象的方式中存在一个远程代码执行漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0878


11CVE-2020-16862 Microsoft Dynamics 365 (on-premises) 远程代码执行漏洞

漏洞名称

Microsoft Dynamics 365 (on-premises) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-16862

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft Dynamics 365 (on-premises) 服务器在处理Web请求时,存在远程代码执行漏洞。经过身份验证的攻击者可通过向目标Dynamics服务器发送特制请求来利用此漏洞。成功利用此漏洞的攻击者可以SQL 用户权限在目标系统上执行任意代码。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16862


12CVE-2020-16857 Microsoft Dynamics 365 for Finance and Operations (on-premises) 远程代码执行漏洞

漏洞名称

Microsoft Dynamics 365 for Finance and Operations (on-premises) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-16857

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft Dynamics 365 for Finance and Operations (on-premises) 10.0.11存在远程代码执行漏洞。经过身份验证的且具有导入导出数据权限的攻击者可通过向目标Dynamics服务器发送特制请求来利用此漏洞。成功利用此漏洞的攻击者可通过服务器端脚本在目标系统上执行任意代码。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16857


13CVE-2020-0908 Windows 文本服务模块远程代码执行漏洞

漏洞名称

Windows文本服务模块远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-0908

公开状态

未公开

在野利用

未发现

漏洞描述

Windows文本服务模块在不正确地处理内存时,存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上获得执行权限。攻击者可以托管特制的网站,该网站旨在通过Microsoft Edge(基于Chromium)攻击该漏洞,然后说服用户查看该网站。攻击者还可以通过添加特制的内容来利用该漏洞。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0908


14CVE-2020-16875 Microsoft Exchange内存损坏漏洞

漏洞名称

Microsoft Exchange内存损坏漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-16875

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft Exchange在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过向受影响Exchange服务器发送特制邮件来利用此漏洞,成功利用此漏洞的攻击者可以以SYSTEM用户权限在目标系统上执行任意代码。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875


15Scripting Engine内存损坏漏洞

漏洞名称

Scripting Engine内存损坏漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

详见漏洞描述

公开状态

未公开

在野利用

未发现

漏洞描述

ChakraCore脚本引擎在处理内存中的对象时,存在两个远程代码执行漏洞(CVE-2020-1057、CVE-2020-1172)。成功利用此漏洞的攻击者可在目标系统上以当前用户权限执行任意代码。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1057

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1172


16CVE-2020-0997 Windows Camera Codec Pack远程代码执行漏洞

漏洞名称

Windows Camera Codec Pack 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-0997

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Camera Codec Pack不正确地处理内存中的对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0997


17CVE-2020-16874 Visual Studio远程代码执行漏洞

漏洞名称

Visual Studio远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2020-16874

公开状态

未公开

在野利用

未发现

漏洞描述

当Visual Studio不正确地处理内存中的对象时,存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16874


18Active Directory信息泄露漏洞

漏洞名称

Active Directory信息泄露漏洞

漏洞类型

信息泄露

风险等级

重要

漏洞ID

详见漏洞描述

公开状态

未公开

在野利用

未发现

漏洞描述

Active Directory integrated DNS (ADIDNS) 在处理内存中的对象时,存在两个信息泄露漏洞(CVE-2020-0664、CVE-2020-0856)。经过身份认证的攻击者可通过向AD|DNS service发送特制请求来利用此漏洞,成功利用此漏洞的攻击者可获取目标系统敏感数据从而进一步利用受影响系统。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0664

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0856


19CVE-2020-0941 Win32k信息泄露漏洞

漏洞名称

Win32k信息泄露漏洞

漏洞类型

信息泄露

风险等级

重要

漏洞ID

CVE-2020-0941

公开状态

未公开

在野利用

未发现

漏洞描述

Win32k在提供内核信息时存在一个信息泄露漏洞。攻击者可通过登陆受影响系统或诱导用户运行特制程序来利用此漏洞。成功利用此漏洞的攻击者可获取目标系统敏感数据从而进一步利用受影响系统。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0941


20CVE-2020-1152 Windows Win32k权限提升漏洞

漏洞名称

Windows Win32k权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2020-1152

公开状态

未公开

在野利用

未发现

漏洞描述

Windows在处理Win32k.sys中的调用时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序或脚本来利用此漏洞,成功利用此漏洞的攻击者可获得目标系统的提升的特权。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1152


21CVE-2020-1245 Win32k权限提升漏洞

漏洞名称

Win32k权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2020-1245

公开状态

未公开

在野利用

未发现

漏洞描述

Win32k在处理内存中的对象时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序来利用此漏洞,成功利用此漏洞的攻击者可在内核模式下运行任意代码。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1245


22CVE-2020-1308 DirectX权限提升漏洞

漏洞名称

DirectX权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2020-1308

公开状态

未公开

在野利用

未发现

漏洞描述

DirectX在处理内存中的对象时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序来利用此漏洞,成功利用此漏洞的攻击者可在内核模式下运行任意代码。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1308


23CVE-2020-1115 Windows Common Log File System Driver权限提升漏洞

漏洞名称

Windows Common Log File System Driver权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2020-1115

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Common Log File System (CLFS)   driver在处理内存中的对象时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序来利用此漏洞,成功利用此漏洞的攻击者可以提升的权限运行进程。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1115

【安全风险通告】奇安信代码安全实验室贡献7枚漏洞,微软9月补丁日多个产品高危漏洞安全风险通告


风险等级


奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)

【安全风险通告】奇安信代码安全实验室贡献7枚漏洞,微软9月补丁日多个产品高危漏洞安全风险通告


处置建议


使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。


也可以采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新


系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的9月补丁并安装:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-SEP

【安全风险通告】奇安信代码安全实验室贡献7枚漏洞,微软9月补丁日多个产品高危漏洞安全风险通告


产品解决方案


奇安信天眼检测方案

奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0909.12304或以上版本。规则ID及规则名称:0x5b45,Microsoft Active Directory 信息泄露漏洞 (CVE-2020-0664); 0x5b46, Microsoft Active Directory 信息泄露漏洞 (CVE-2020-0856);

奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。


奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS3000/5000/9000系列)产品,已具备该该补丁日多个高危漏洞(含:CVE-2020-0912、CVE-2020-0856、CVE-2020-0664和CVE-2020-0911)的检测能力。对应的规则ID为:51550、51548、51547、51549 ,建议用户尽快升级检测规则库至2009091800以后版本并启用该多个检测规则。

【安全风险通告】奇安信代码安全实验室贡献7枚漏洞,微软9月补丁日多个产品高危漏洞安全风险通告


参考资料

[1] https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-SEP
【安全风险通告】奇安信代码安全实验室贡献7枚漏洞,微软9月补丁日多个产品高危漏洞安全风险通告


时间线

2020年9月9日,奇安信 CERT发布安全风险通告

奇安信 CERT

 

奇安信CERT致力

一时间为企业级客户提供

安全风险通告和有效的解决方案  

                   

【安全风险通告】奇安信代码安全实验室贡献7枚漏洞,微软9月补丁日多个产品高危漏洞安全风险通告

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: