微软发布8月安全更新

  • A+
所属分类:安全漏洞

微软于811日(北京时间812日)发布月度安全更新,本次更新共修复120个安全漏洞,涉及组件包括:

  • Microsoft Windows

  • Microsoft Edge(基于 EdgeHTML)

  • Microsoft Edge(基于 Chromium)

  • MicrosoftChakraCore

  • Internet Explorer

  • Microsoft 脚本引擎

  • SQL Server

  • Microsoft JET 数据库引擎

  • .NET Framework

  • ASP.NET Core

  • Microsoft Office、Microsoft Office Services 和Web 应用

  • Microsoft Windows 编解码器库

  • Microsoft Dynamics

 

有17个被微软官方标记为“Critical(严重)”,103个被标记为“Important(重要)”。已存在在野利用的2个:CVE-2020-1380,CVE-2020-1464。可导致远程代码执行的漏洞22个,权限提升的漏洞57个,内存破坏漏洞11个。有8个漏洞被标记为易利用:

  • CVE-2020-1480

  • CVE-2020-1529

  • CVE-2020-1566

  • CVE-2020-1567

  • CVE-2020-1570

  • CVE-2020-1578

  • CVE-2020-1584

  • CVE-2020-1587

 

腾讯安全专家建议用户使用Windows Update修复漏洞,腾讯电脑管家、腾讯终端安全管理系统(御点)的稍后也会推送补丁安装。

 

以下漏洞建议重点关注:

CVE-2020-1472 |NetLogon 特权提升漏洞

漏洞等级:严重

当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。
 
要利用此漏洞,未通过身份验证的攻击者需要将 MS-NRPC 连接到域控制器,以获取域管理员访问权限。


参考链接:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472

CVE-2020-1480 |Windows GDI 特权提升漏洞

漏洞等级:重要


Windows 图形设备接口 (GDI) 处理内存中的对象的方式中存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
 
若要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。

参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1480

CVE-2020-1529 |Windows GDI特权提升漏洞

漏洞等级:重要


Windows图形设备接口(GDI)处理内存中的对象的方式中存在的特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可以随时安装程序;查看,更改或删除数据;或者创建拥有完全用户权限的新帐户。
 
若要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制干扰的系统。

参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1529

CVE-2020-1566 |Windows内核特权提升漏洞

漏洞等级:重要


当Windows内核无法正确处理内存中的对象时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可安装程序;查看,更改或删除数据;或者创建拥有完全用户权限的新帐户。

若要利用此漏洞,攻击者首先必须登录到系统。然后攻击者可以运行一个经特殊设计的应用程序,从而控制受影响的系统。
 

参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1566

CVE-2020-1567 |MSHTML引擎远程执行代码漏洞

漏洞等级:严重


MSHTML引擎不正确地验证输入的方式中存在远程执行代码漏洞。
 
如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以关闭安装程序;查看,更改或删除数据;或者创建拥有完全用户权限的新帐户。


参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1567

CVE-2020-1570 | 脚本引擎内存损坏漏洞

漏洞等级:严重


脚本引擎在Internet Explorer中处理内存中对象的方式中存在远程执行代码漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者切换控制攻击的系统。攻击者可随后安装程序;查看,更改或删除数据;或者创建拥有完全用户权限的新帐户。


参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1570

CVE-2020-1578 | Windows内核信息泄漏漏洞

漏洞等级:重要


Windows内核中存在信息泄漏漏洞,可允许攻击者检索内核地址空间布局,进而绕过地址随机化(ASLR)。 


若要利用该漏洞,攻击者必须登录到系统并运行经特殊设计的应用程序。


参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1578 

CVE-2020-1584 |Windows dnsrslvr.dll特权提升漏洞

漏洞等级:重要


dnsrslvr.dll处理内存对象的方式中存在特权提升漏洞。成功利用此漏洞的攻击者可能会利用提升的特权执行代码。
 
为了利用此漏洞,在本地经过身份验证的攻击者可能会运行经特殊设计的应用程序。


参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1584

CVE-2020-1587 |WinSock的Windows辅助功能驱动程序特权提升漏洞

漏洞等级:重要

当WinSock的Windows辅助功能驱动程序不正确地处理内存时,存在特权提升漏洞。

为了利用此漏洞,攻击者必须首先在受害者系统上获得执行权。攻击者随后可以运行经特殊设计的应用程序来提升权限。


参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1587



更多信息,可参考微软8月安全更新指南:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Aug


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: