【风险提示】天融信关于微软8月补丁日多个产品高危漏洞风险提示

admin 2020年8月12日13:06:37评论179 views字数 7109阅读23分41秒阅读模式


【风险提示】天融信关于微软8月补丁日多个产品高危漏洞风险提示


0x00背景介绍



8月12日,天融信阿尔法实验室监测到微软官方发布了8月份的风险通告。此次安全更新发布了120个漏洞的补丁,主要涵盖了以下组件: Windows操作系统、IE/Edge浏览器、ChakraCore、脚本引擎、SQL Server、.Net 框架、Windows编解码器库。其中包括2个在野利用漏洞,8个可能存在利用漏洞,103个高危漏洞。


0x01漏洞描述



2个在野利用漏洞:

这2个漏洞被微软官方标记为” Exploitation Detected”

CVE-2020-1380 Scripting Engine 内存损坏漏洞和CVE-2020-1464 Windows 欺骗漏洞,已发现使用这两个“0 Day”漏洞的攻击活动。


8个可能存在利用漏洞:

这8个漏洞被微软官方标记为 "Exploitation More Likely"

  • CVE-2020-1587  Windows Ancillary Function Driver for WinSock 特权提升漏洞

  • CVE-2020-1578  Windows Kernel 信息泄露漏洞

  • CVE-2020-1570  Scripting Engine 内存损坏漏洞

  • CVE-2020-1480  Windows GDI 特权提升漏洞

  • CVE-2020-1584  Windows dnsrslvr.dll 特权提升漏洞

  • CVE-2020-1567  MSHTML Engine 远程代码执行漏洞

  • CVE-2020-1566  Windows Kernel 特权提升漏洞

  • CVE-2020-1529  Windows GDI 特权提升漏洞

完整漏洞列表如下:

CVE编号

漏洞名称

影响类型

严重程度

CVE-2020-0604

Visual Studio Code 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1046

.NET Framework 远程代码执行漏洞

远程代码执行

严重

CVE-2020-1337

Windows Print Spooler 特权提升漏洞

欺骗

高危

CVE-2020-1339

Windows Media 远程代码执行漏洞

欺骗

高危

CVE-2020-1377

Windows Registry 特权提升漏洞

特权提升

高危

CVE-2020-1378

Windows Registry 特权提升漏洞

特权提升

高危

CVE-2020-1379

Media Foundation 内存损坏漏洞

远程代码执行

严重

CVE-2020-1380

Scripting Engine 内存损坏漏洞

远程代码执行

严重

CVE-2020-1383

Windows RRAS Service 信息泄露漏洞

信息泄露

高危

CVE-2020-1417

Windows Kernel 特权提升漏洞

特权提升

高危

CVE-2020-1455

Microsoft SQL Server Management Studio 拒绝服务漏洞

拒绝服务

高危

CVE-2020-1459

Windows ARM 信息泄露漏洞

信息泄露

高危

CVE-2020-1464

Windows 欺骗漏洞

欺骗

高危

CVE-2020-1466

Windows Remote Desktop Gateway (RD Gateway) 拒绝服务漏洞

拒绝服务

高危

CVE-2020-1467

Windows Hard Link 特权提升漏洞

特权提升

高危

CVE-2020-1470

Windows Work Folders Service 特权提升漏洞

特权提升

高危

CVE-2020-1472

NetLogon 特权提升漏洞

特权提升

严重

CVE-2020-1473

Jet Database Engine 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1474

Windows Image Acquisition Service 信息泄露漏洞

信息泄露

高危

CVE-2020-1475

Windows Server Resource Management Service 特权提升漏洞

特权提升

高危

CVE-2020-1476

ASP.NET and .NET 特权提升漏洞

特权提升

高危

CVE-2020-1477

Media Foundation 内存损坏漏洞

远程代码执行

严重

CVE-2020-1478

Media Foundation 内存损坏漏洞

远程代码执行

高危

CVE-2020-1479

DirectX 特权提升漏洞

特权提升

高危

CVE-2020-1480

Windows GDI 特权提升漏洞

特权提升

高危

CVE-2020-1483

Microsoft Outlook 内存损坏漏洞

远程代码执行

严重

CVE-2020-1484

Windows Work Folders Service 特权提升漏洞

特权提升

高危

CVE-2020-1485

Windows Image Acquisition Service 信息泄露漏洞

信息泄露

高危

CVE-2020-1486

Windows Kernel 特权提升漏洞

特权提升

高危

CVE-2020-1487

Media Foundation 信息泄露漏洞

信息泄露

高危

CVE-2020-1488

Windows AppX Deployment Extensions 特权提升漏洞

特权提升

高危

CVE-2020-1489

Windows CSC Service 特权提升漏洞

特权提升

高危

CVE-2020-1490

Windows Storage Service 特权提升漏洞

特权提升

高危

CVE-2020-1492

Media Foundation 内存损坏漏洞

远程代码执行

严重

CVE-2020-1493

Microsoft Outlook 信息泄露漏洞

信息泄露

高危

CVE-2020-1494

Microsoft Excel 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1495

Microsoft Excel 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1496

Microsoft Excel 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1497

Microsoft Excel 信息泄露漏洞

信息泄露

高危

CVE-2020-1498

Microsoft Excel 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1499

Microsoft SharePoint 欺骗漏洞

欺骗

高危

CVE-2020-1500

Microsoft SharePoint 欺骗漏洞

欺骗

高危

CVE-2020-1501

Microsoft SharePoint 欺骗漏洞

欺骗

高危

CVE-2020-1502

Microsoft Word 信息泄露漏洞

信息泄露

高危

CVE-2020-1503

Microsoft Word 信息泄露漏洞

远程代码执行

高危

CVE-2020-1504

Microsoft Excel 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1505

Microsoft SharePoint 信息泄露漏洞

信息泄露

高危

CVE-2020-1509

Local Security Authority Subsystem Service 特权提升漏洞

特权提升

高危

CVE-2020-1510

Win32k 信息泄露漏洞

信息泄露

高危

CVE-2020-1511

Connected User Experiences and Telemetry Service 特权提升漏洞

特权提升

高危

CVE-2020-1512

Windows State Repository Service 信息泄露漏洞

信息泄露

高危

CVE-2020-1513

Windows CSC Service 特权提升漏洞

特权提升

高危

CVE-2020-1515

Windows Telephony Server 特权提升漏洞

特权提升

高危

CVE-2020-1516

Windows Work Folders Service 特权提升漏洞

特权提升

高危

CVE-2020-1517

Windows File Server Resource Management Service 特权提升漏洞

特权提升

高危

CVE-2020-1518

Windows File Server Resource Management Service 特权提升漏洞

特权提升

高危

CVE-2020-1519

Windows UPnP Device Host 特权提升漏洞

特权提升

高危

CVE-2020-1520

Windows Font Driver Host 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1521

Windows Speech Runtime 特权提升漏洞

特权提升

高危

CVE-2020-1522

Windows Speech Runtime 特权提升漏洞

特权提升

高危

CVE-2020-1524

Windows Speech Shell Components 特权提升漏洞

特权提升

高危

CVE-2020-1525

Media Foundation 内存损坏漏洞

远程代码执行

严重

CVE-2020-1526

Windows Network Connection Broker 特权提升漏洞

特权提升

高危

CVE-2020-1527

Windows Custom Protocol Engine 特权提升漏洞

特权提升

高危

CVE-2020-1528

Windows Radio Manager API 特权提升漏洞

特权提升

高危

CVE-2020-1529

Windows GDI 特权提升漏洞

特权提升

高危

CVE-2020-1530

Windows Remote Access 特权提升漏洞

特权提升

高危

CVE-2020-1531

Windows Accounts Control 特权提升漏洞

特权提升

高危

CVE-2020-1533

Windows WalletService 特权提升漏洞

特权提升

高危

CVE-2020-1534

Windows Backup Service 特权提升漏洞

特权提升

高危

CVE-2020-1535

Windows Backup Engine 特权提升漏洞

特权提升

高危

CVE-2020-1536

Windows Backup Engine 特权提升漏洞

特权提升

高危

CVE-2020-1537

Windows Remote Access 特权提升漏洞

特权提升

高危

CVE-2020-1538

Windows UPnP Device Host 特权提升漏洞

特权提升

高危

CVE-2020-1539

Windows Backup Engine 特权提升漏洞

特权提升

高危

CVE-2020-1540

Windows Backup Engine 特权提升漏洞

特权提升

高危

CVE-2020-1541

Windows Backup Engine 特权提升漏洞

特权提升

高危

CVE-2020-1542

Windows Backup Engine 特权提升漏洞

特权提升

高危

CVE-2020-1543

Windows Backup Engine 特权提升漏洞

特权提升

高危

CVE-2020-1544

Windows Backup Engine 特权提升漏洞

特权提升

高危

CVE-2020-1545

Windows Backup Engine 特权提升漏洞

特权提升

高危

CVE-2020-1546

Windows Backup Engine 特权提升漏洞

特权提升

高危

CVE-2020-1547

Windows Backup Engine 特权提升漏洞

特权提升

高危

CVE-2020-1548

Windows WaasMedic Service 信息泄露漏洞

信息泄露

高危

CVE-2020-1549

Windows CDP User Components 特权提升漏洞

特权提升

高危

CVE-2020-1550

Windows CDP User Components 特权提升漏洞

特权提升

高危

CVE-2020-1551

Windows Backup Engine 特权提升漏洞

特权提升

高危

CVE-2020-1552

Windows Work Folder Service 特权提升漏洞

特权提升

高危

CVE-2020-1553

Windows Runtime 特权提升漏洞

特权提升

高危

CVE-2020-1554

Media Foundation 内存损坏漏洞

远程代码执行

严重

CVE-2020-1555

Scripting Engine 内存损坏漏洞

远程代码执行

严重

CVE-2020-1556

Windows WalletService 特权提升漏洞

特权提升

高危

CVE-2020-1557

Jet Database Engine 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1558

Jet Database Engine 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1560

Microsoft Windows Codecs Library 远程代码执行漏洞

远程代码执行

严重

CVE-2020-1561

Microsoft Graphics Components 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1562

Microsoft Graphics Components 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1563

Microsoft Office 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1564

Jet Database Engine 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1565

Windows 特权提升漏洞

特权提升

高危

CVE-2020-1566

Windows Kernel 特权提升漏洞

特权提升

高危

CVE-2020-1567

MSHTML Engine 远程代码执行漏洞

远程代码执行

严重

CVE-2020-1568

Microsoft Edge PDF 远程代码执行漏洞

远程代码执行

严重

CVE-2020-1569

Microsoft Edge 内存损坏漏洞

远程代码执行

高危

CVE-2020-1570

Scripting Engine 内存损坏漏洞

远程代码执行

严重

CVE-2020-1571

Windows 10 Update Assistant 特权提升漏洞

特权提升

高危

CVE-2020-1573

Microsoft Office SharePoint XSS 漏洞

欺骗


CVE-2020-1574

Microsoft Windows Codecs Library 远程代码执行漏洞

远程代码执行

严重

CVE-2020-1577

DirectWrite 信息泄露漏洞

信息泄露

高危

CVE-2020-1578

Windows Kernel 信息泄露漏洞

信息泄露

高危

CVE-2020-1579

Windows Function Discovery SSDP Provider 特权提升漏洞

特权提升

高危

CVE-2020-1580

Microsoft Office SharePoint XSS 漏洞

欺骗

高危

CVE-2020-1581

Microsoft Office Click-to-Run 特权提升漏洞

特权提升

高危

CVE-2020-1582

Microsoft Access 远程代码执行漏洞

远程代码执行

高危

CVE-2020-1583

Microsoft Word 信息泄露漏洞

信息泄露

高危

CVE-2020-1584

Windows dnsrslvr.dll 特权提升漏洞

特权提升

高危

CVE-2020-1585

Microsoft Windows Codecs Library 远程代码执行漏洞

远程代码执行

严重

CVE-2020-1587

Windows Ancillary Function Driver for WinSock 特权提升漏洞

特权提升

高危

CVE-2020-1591

Microsoft Dynamics 365 (On-Premise) 跨站点脚本漏洞

欺骗

高危

CVE-2020-1597

ASP.NET Core 拒绝服务漏洞

拒绝服务

高危


0x02修复建议



Windows自动更新

Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的8月补丁并安装:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-AUG


0x03支持热线



天融信公司后续将积极为用户提供技术支持,进行持续跟踪并及时通报进展,如有需要请拨打7 x 24小时客服联系电话:400-777-0777。


0x04声明



天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。

【风险提示】天融信关于微软8月补丁日多个产品高危漏洞风险提示
【风险提示】天融信关于微软8月补丁日多个产品高危漏洞风险提示

天融信

阿尔法实验室

长按二维码关注我们



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月12日13:06:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险提示】天融信关于微软8月补丁日多个产品高危漏洞风险提示http://cn-sec.com/archives/85961.html

发表评论

匿名网友 填写信息