【威胁通告】微软更新多个产品高危漏洞威胁通告

admin 2022年9月16日08:29:46安全漏洞评论3 views10764字阅读35分52秒阅读模式

通告编号:NS-2020-0006

2020-02-12
TAG:

安全更新、Windows、IE、RDP、LNK、Media Foundation

漏洞危害:

攻击者利用本次安全更新中的漏洞,可造成信息泄露、特权提升、远程代码执行等

版本: 1.0

1

漏洞概述


北京时间2月12日,微软发布2月安全更新补丁,修复了100个安全问题,涉及Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Office等广泛使用的产品,其中包括提权和远程代码执行等高危漏洞。

此次安全更新修复的漏洞中,Windows installer本地提权漏洞(CVE-2020-0683)的PoC已公开,且官方评级为高危,并且,微软于1月17日发布的 IE 代码执行0day漏洞(CVE-2020-0674)也在此次安全更新中得到了修复,此漏洞已被发现在野利用。请相关用户及时更新补丁进行防护,详细漏洞列表请参考附录。


参考链接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Feb


SEE MORE →


2重点漏洞简述

本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有 12个,重要(Important)漏洞有 88个。以下为此次更新中包含影响较大的漏洞,请相关用户着重进行关注:

Windows

  • CVE-2020-0683

当 MSI 包处理符号链接时,Windows Installer 中存在特权提升漏洞。成功利用此漏洞的攻击者可以绕过访问限制来添加或删除文件。

为了利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个经特殊设计的应用程序,该应用程序可以利用此漏洞并添加或删除文件。

此安全更新通过修改 Windows Installer 处理重分析点的方式来修复此漏洞。

目前poc已经公开,利用成功的截图如下:

【威胁通告】微软更新多个产品高危漏洞威胁通告

  • CVE-2020-0662

Windows 处理内存中对象的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用提升的特权在目标系统上执行任意代码。
若要利用此漏洞,具有域用户帐户的攻击者可以创建经特殊设计的请求,从而使 Windows 利用提升的特权执行任意代码。
关于漏洞的更多详情及更新下载,请参考微软官方安全通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0662


Microsoft Scripting Engine

  • CVE-2020-0673CVE-2020-0674

微软曾于1月17日发布过一个有关Internet Explorer漏洞(CVE-2020-0674)的安全公告,表示该漏洞发现在野外被利用的情况,当时公告仅包括可应用的变通办法和缓解措施,本次更新中新增了针对该漏洞的补丁。

脚本引擎在处理Internet Explorer中内存对象的方式中存在以上远程执行代码漏洞。

成功利用漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,可能会安装程序。查看,更改或删除数据或创建具有完全用户权限的新帐户。

在基于Web的攻击场景中,攻击者可能会搭建一个特制的网站,然后诱使用户访问该站点。不过攻击者无法强迫用户查看恶意内容。所以通常会通过电子邮件或即时消息的方式来诱导用户。此外,攻击者还可能在承载IE渲染引擎的应用程序或Microsoft Office文档中嵌入标记为“初始化安全”的ActiveX控件。

Internet Explorer 9、10、11 均受影响。

关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0673

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0674

  • CVE-2020-0710、CVE-2020-0711、CVE-2020-0712、CVE-2020-0713、CVE-2020-0767

ChakraCore脚本引擎在处理内存对象的方式中存在以上远程执行代码漏洞。成功利用漏洞的攻击者可以获得与当前用户相同的用户权限。

关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0710

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0711

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0712

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0713

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0767


RDP

  • CVE-2020-0681、CVE-2020-0734

这是 Windows远程桌面客户端中的两个远程代码执行漏洞。

成功利用此漏洞的攻击者可以在连接到恶意服务器的用户计算机上执行任意代码。然后,攻击者可能会安装程序。查看,更改或删除数据或创建具有完全用户权限的新帐户。

要利用此漏洞,攻击者需要控制服务器,然后诱使用户连接到该服务器。如果用户访问了恶意的服务器,则可以触发此漏洞。虽然攻击者无法强迫用户连接到恶意服务器,但他们可能会通过社工,DNS中毒或中间人(MITM)技术诱使用户进行连接。攻击者还可能破坏合法服务器,在其上托管恶意代码,然后等待用户连接。

关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0681

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0734


LNK

  • CVE-2020-0729

Microsoft Windows中存在一个远程执行代码漏洞,如果处理了.LNK文件,该漏洞可能允许远程执行代码。

成功利用此漏洞的攻击者可以获得与本地用户相同的权限。

攻击者可能向用户提供可移动驱动器或远程共享,其中包含恶意的.LNK文件和关联的恶意二进制文件。当用户在Windows资源管理器或任何其他解析.LNK文件的应用程序中打开此驱动器(或远程共享)时,恶意二进制文件将在目标系统上执行攻击者选择的代码。

关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0729


Media Foundation

  • CVE-2020-0738

Windows Media Foundation不正确地处理内存中的对象时,存在内存损坏漏洞。

成功利用此漏洞的攻击者可以安装程序,查看、更改或删除数据或创建具有完全用户权限的新帐户。


攻击者可以采用多种方式利用此漏洞,例如,说服用户打开特制文档,或说服用户访问恶意网页。

关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0738


3漏洞防护

3.1  补丁更新

目前微软官方已针对受支持的系统版本发布修复了以上漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance

注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。

右键点击Windows徽标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。

针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。


附录:产品漏洞列表

影响产品

CVE 编号

漏洞标题

严重程度

Adobe Flash Player

ADV200003

February 2020 Adobe Flash 安全更新

Important

Internet Explorer

CVE-2020-0673

Scripting Engine 内存破坏漏洞

Critical

Internet Explorer

CVE-2020-0674

Scripting Engine 内存破坏漏洞

Critical

Microsoft Edge

CVE-2020-0663

Microsoft Edge 特权提升漏洞

Important

Microsoft Edge

CVE-2020-0706

Microsoft Browser 信息泄露漏洞

Important

Microsoft Exchange Server

CVE-2020-0688

Microsoft Exchange 内存破坏漏洞

Important

Microsoft Exchange Server

CVE-2020-0696

Microsoft Outlook 安全功能绕过漏洞

Important

Microsoft Exchange Server

CVE-2020-0692

Microsoft Exchange Server 特权提升漏洞

Important

Microsoft Graphics Component

CVE-2020-0745

Windows Graphics Component 特权提升漏洞

Important

Microsoft Graphics Component

CVE-2020-0746

Microsoft Graphics Components 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2020-0792

Windows Graphics Component 特权提升漏洞

Important

Microsoft Graphics Component

CVE-2020-0709

DirectX 特权提升漏洞

Important

Microsoft Graphics Component

CVE-2020-0714

DirectX 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2020-0715

Windows Graphics Component 特权提升漏洞

Important

Microsoft Graphics Component

CVE-2020-0744

Windows GDI 信息泄露漏洞

Important

Microsoft Malware Protection Engine

CVE-2020-0733

Windows Malicious Software Removal Tool 特权提升漏洞

Important

Microsoft Office

CVE-2020-0695

Microsoft Office Online Server 欺骗漏洞

Important

Microsoft Office

CVE-2020-0697

Microsoft Office Tampering Vulnerability

Important

Microsoft Office

CVE-2020-0759

Microsoft Excel 远程代码执行漏洞

Important

Microsoft Office SharePoint

CVE-2020-0693

Microsoft Office SharePoint XSS Vulnerability

Important

Microsoft Office SharePoint

CVE-2020-0694

Microsoft Office SharePoint XSS Vulnerability

Important

Microsoft Scripting Engine

CVE-2020-0767

Scripting Engine 内存破坏漏洞

Critical

Microsoft Scripting Engine

CVE-2020-0710

Scripting Engine 内存破坏漏洞

Critical

Microsoft Scripting Engine

CVE-2020-0711

Scripting Engine 内存破坏漏洞

Critical

Microsoft Scripting Engine

CVE-2020-0712

Scripting Engine 内存破坏漏洞

Critical

Microsoft Scripting Engine

CVE-2020-0713

Scripting Engine 内存破坏漏洞

Critical

Microsoft Windows

CVE-2020-0666

Windows Search Indexer 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0667

Windows Search Indexer 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0668

Windows Kernel 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0669

Windows Kernel 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0670

Windows Kernel 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0671

Windows Kernel 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0672

Windows Kernel 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0675

Windows Key Isolation Service 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0676

Windows Key Isolation Service 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0677

Windows Key Isolation Service 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0678

Windows Error Reporting Manager 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0679

Windows Function Discovery Service 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0680

Windows Function Discovery Service 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0681

Remote Desktop Client 远程代码执行漏洞

Critical

Microsoft Windows

CVE-2020-0682

Windows Function Discovery Service 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0685

Windows COM Server 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0701

Windows Client License Service 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0727

Connected User Experiences and Telemetry Service 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0737

Windows 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0739

Windows 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0740

Connected Devices Platform Service 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0741

Connected Devices Platform Service 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0742

Connected Devices Platform Service 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0743

Connected Devices Platform Service 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0747

Windows Data Sharing Service 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0748

Windows Key Isolation Service 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0753

Windows Error Reporting 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0754

Windows Error Reporting 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0755

Windows Key Isolation Service 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0756

Windows Key Isolation Service 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0757

Windows SSH 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0657

Windows Common Log File System Driver 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0658

Windows Common Log File System Driver 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0659

Windows Data Sharing Service 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0698

Windows 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0703

Windows Backup Service 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0704

Windows Wireless Network Manager 特权提升漏洞

Important

Microsoft Windows

CVE-2020-0732

DirectX 特权提升漏洞

Important

Microsoft Windows Search Component

CVE-2020-0735

Windows Search Indexer 特权提升漏洞

Important

Remote Desktop Client

CVE-2020-0734

Remote Desktop Client 远程代码执行漏洞

Critical

Secure Boot

CVE-2020-0689

Microsoft Secure Boot 安全功能绕过漏洞

Important

SQL Server

CVE-2020-0618

Microsoft SQL Server Reporting Services 远程代码执行漏洞

Important

Windows Authentication Methods

CVE-2020-0665

Active Directory 特权提升漏洞

Important

Windows COM

CVE-2020-0749

Connected Devices Platform Service 特权提升漏洞

Important

Windows COM

CVE-2020-0750

Connected Devices Platform Service 特权提升漏洞

Important

Windows COM

CVE-2020-0752

Windows Search Indexer 特权提升漏洞

Important

Windows Hyper-V

CVE-2020-0661

Windows Hyper-V 拒绝服务漏洞

Important

Windows Hyper-V

CVE-2020-0662

Windows 远程代码执行漏洞

Critical

Windows Hyper-V

CVE-2020-0751

Windows Hyper-V 拒绝服务漏洞

Important

Windows Installer

CVE-2020-0683

Windows Installer 特权提升漏洞

Important

Windows Installer

CVE-2020-0686

Windows Installer 特权提升漏洞

Important

Windows Installer

CVE-2020-0728

Windows Modules Installer Service 信息泄露漏洞

Important

Windows Kernel

CVE-2020-0736

Windows Kernel 信息泄露漏洞

Important

Windows Kernel

CVE-2020-0716

Win32k 信息泄露漏洞

Important

Windows Kernel

CVE-2020-0717

Win32k 信息泄露漏洞

Important

Windows Kernel

CVE-2020-0719

Win32k 特权提升漏洞

Important

Windows Kernel

CVE-2020-0720

Win32k 特权提升漏洞

Important

Windows Kernel

CVE-2020-0721

Win32k 特权提升漏洞

Important

Windows Kernel

CVE-2020-0722

Win32k 特权提升漏洞

Important

Windows Kernel

CVE-2020-0723

Win32k 特权提升漏洞

Important

Windows Kernel

CVE-2020-0724

Win32k 特权提升漏洞

Important

Windows Kernel

CVE-2020-0725

Win32k 特权提升漏洞

Important

Windows Kernel

CVE-2020-0726

Win32k 特权提升漏洞

Important

Windows Kernel

CVE-2020-0731

Win32k 特权提升漏洞

Important

Windows Kernel-Mode Drivers

CVE-2020-0691

Win32k 特权提升漏洞

Important

Windows Media

CVE-2020-0738

Media Foundation 内存破坏漏洞

Critical

Windows NDIS

CVE-2020-0705

Windows Network Driver Interface Specification (NDIS) 信息泄露漏洞

Important

Windows RDP

CVE-2020-0660

Windows Remote Desktop Protocol (RDP) 拒绝服务漏洞

Important

Windows Shell

CVE-2020-0655

Remote Desktop Services 远程代码执行漏洞

Important

Windows Shell

CVE-2020-0702

Surface Hub 安全功能绕过漏洞

Important

Windows Shell

CVE-2020-0729

LNK 远程代码执行漏洞

Critical

Windows Shell

CVE-2020-0730

Windows User Profile Service 特权提升漏洞

Important

Windows Shell

CVE-2020-0707

Windows IME 特权提升漏洞

Important

Windows Update Stack

CVE-2020-0708

Windows Imaging Library 远程代码执行漏洞

Important



END

作者:绿盟科技安全服务部

【威胁通告】微软更新多个产品高危漏洞威胁通告         
【威胁通告】微软更新多个产品高危漏洞威胁通告        
声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。            

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。            

【威胁通告】微软更新多个产品高危漏洞威胁通告

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司 (简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:绿盟科技,股票代码:300369

【威胁通告】微软更新多个产品高危漏洞威胁通告

【威胁通告】微软更新多个产品高危漏洞威胁通告

【威胁通告】微软更新多个产品高危漏洞威胁通告

绿盟科技安全情报 微信公众号
【威胁通告】微软更新多个产品高危漏洞威胁通告
【威胁通告】微软更新多个产品高危漏洞威胁通告
长按识别二维码,关注网络安全威胁信息




原文始发于微信公众号(绿盟科技CERT):【威胁通告】微软更新多个产品高危漏洞威胁通告

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月16日08:29:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【威胁通告】微软更新多个产品高危漏洞威胁通告 http://cn-sec.com/archives/945444.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: