本月,微软共发布了129个漏洞的补丁程序,其中,Microsoft SharePoint、Microsoft Windows Codecs Library、GDI+、Windows Media Audio Decoder、Microsoft COM for Windows、Microsoft Dynamics 365 (on-premises) 、Microsoft Dynamics 365 for Finance and Operations (on-premises)、Microsoft Exchange、Scripting Engine、Visual Studio等产品中的23个漏洞被微软官方标记为紧急漏洞。经研判,以下30个漏洞(包括23个紧急漏洞和7个重要漏洞)影响较大:CVE-2020-1200、CVE-2020-1210、CVE-2020-1452、CVE-2020-1453、CVE-2020-1576、CVE-2020-1595、CVE-2020-1460、CVE-2020-1319、CVE-2020-1129、CVE-2020-1285、CVE-2020-1252、CVE-2020-1508、CVE-2020-1593、CVE-2020-0922、CVE-2020-0878、CVE-2020-16862、CVE-2020-16857、CVE-2020-0908、CVE-2020-16875、CVE-2020-1057、CVE-2020-1172、CVE-2020-0997、CVE-2020-16874、CVE-2020-0664、CVE-2020-0856、CVE-2020-0941、CVE-2020-1152、CVE-2020-1245、CVE-2020-1308、CVE-2020-1115。
本月,微软共发布了129个漏洞的补丁程序,其中,Microsoft SharePoint、Microsoft Windows Codecs Library、GDI+、Windows Media Audio Decoder、Microsoft COM for Windows、Microsoft Dynamics 365 (on-premises) 、Microsoft Dynamics 365 for Finance and Operations (on-premises)、Microsoft Exchange、Scripting Engine、Visual Studio等产品中的23个漏洞被微软官方标记为紧急漏洞。经研判,以下30个漏洞(包括23个紧急漏洞和7个重要漏洞)影响较大,如下表所示。
CVE编号 |
风险等级 |
漏洞名称 |
利用可能 |
CVE-2020-1200 |
紧急 |
Microsoft SharePoint远程代码执行漏洞 |
N/N/L/L |
CVE-2020-1210 |
紧急 |
Microsoft SharePoint远程代码执行漏洞 |
N/N/L/L |
CVE-2020-1452 |
紧急 |
Microsoft SharePoint远程代码执行漏洞 |
N/N/L/L |
CVE-2020-1453 |
紧急 |
Microsoft SharePoint远程代码执行漏洞 |
N/N/L/L |
CVE-2020-1576 |
紧急 |
Microsoft SharePoint远程代码执行漏洞 |
N/N/L/L |
CVE-2020-1595 |
紧急 |
Microsoft SharePoint远程代码执行漏洞 |
N/N/L/L |
CVE-2020-1460 |
紧急 |
Microsoft SharePoint服务器远程代码执行漏洞 |
N/N/L/L |
CVE-2020-1319 |
紧急 |
Microsoft Windows Codecs Library远程代码执行漏洞 |
N/N/L/L |
CVE-2020-1129 |
紧急 |
Microsoft Windows Codecs Library远程代码执行漏洞 |
N/N/L/L |
CVE-2020-1285 |
紧急 |
GDI+ 远程代码执行漏洞 |
N/N/L/L |
CVE-2020-1252 |
紧急 |
Windows远程代码执行漏洞 |
N/N/L/L |
CVE-2020-1508 |
紧急 |
Windows Media Audio Decoder远程代码执行漏洞 |
N/N/L/L |
CVE-2020-1593 |
紧急 |
Windows Media Audio Decoder远程代码执行漏洞 |
N/N/L/L |
CVE-2020-0922 |
紧急 |
Microsoft COM for Windows远程代码执行漏洞 |
N/N/L/L |
CVE-2020-0878 |
紧急 |
Microsoft 浏览器内存损坏漏洞 |
N/N/L/L |
CVE-2020-16862 |
紧急 |
Microsoft Dynamics 365 (on-premises) 远程代码执行漏洞 |
N/N/L/L |
CVE-2020-16857 |
紧急 |
Microsoft Dynamics 365 for Finance and Operations (on-premises) 远程代码执行漏洞 |
N/N/L/L |
CVE-2020-0908 |
紧急 |
Windows 文本服务模块远程代码执行漏洞 |
N/N/L/L |
CVE-2020-16875 |
紧急 |
Microsoft Exchange内存损坏漏洞 |
N/N/L/L |
CVE-2020-1057 |
紧急 |
Scripting Engine内存损坏漏洞 |
N/N/L/L |
CVE-2020-1172 |
紧急 |
Scripting Engine内存损坏漏洞 |
N/N/L/L |
CVE-2020-0997 |
紧急 |
Windows Camera Codec Pack 远程代码执行漏洞 |
N/N/L/L |
CVE-2020-16874 |
紧急 |
Visual Studio 远程代码执行漏洞 |
N/N/L/L |
CVE-2020-0664 |
重要 |
Active Directory信息泄露漏洞 |
N/N/M/M |
CVE-2020-0856 |
重要 |
Active Directory信息泄露漏洞 |
N/N/M/M |
CVE-2020-0941 |
重要 |
Win32k信息泄露漏洞 |
N/N/M/M |
CVE-2020-1152 |
重要 |
Windows Win32k权限提升漏洞 |
N/N/M/M |
CVE-2020-1245 |
重要 |
Win32k权限提升漏洞 |
N/N/M/M |
CVE-2020-1308 |
重要 |
DirectX权限提升漏洞 |
N/N/M/M |
CVE-2020-1115 |
重要 |
Windows Common Log File System Driver权限提升漏洞 |
N/N/M/M |
注:“利用可能”字段包含四个维度(是否公开[Y/N]/是否在野利用[Y/N]/最新版本可利用性[D/M/L/U/NA]/历史版本可利用性[D/M/L/U/NA])
简写 |
定义 |
Y |
Yes |
N |
No |
D |
0-Exploitation detected |
M |
1-Exploitation more likely * |
L |
2-Exploitation less likely ** |
U |
3-Exploitation unlikely *** |
NA |
4-N/A |
其中,以下7个漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用:
-
CVE-2020-0664
-
CVE-2020-0856
-
CVE-2020-0941
-
CVE-2020-1115
-
CVE-2020-1152
-
CVE-2020-1245
-
CVE-2020-1308
其中,CVE-2020-0782、CVE-2020-0836、CVE-2020-0928、CVE-2020-1031、CVE-2020-1052、CVE-2020-1228、CVE-2020-1250漏洞由奇安信代码安全实验室发现并提交。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。
奇安信 CERT将持续关注该漏洞进展,并第一时间为您更新该漏洞信息。
本月,微软共发布129个漏洞的补丁程序,其中,CVE-2020-0782、CVE-2020-0836、CVE-2020-0928、CVE-2020-1031、CVE-2020-1052、CVE-2020-1228、CVE-2020-1250漏洞由奇安信代码安全实验室发现并提交。另外,以下7个漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用:
-
CVE-2020-0664
-
CVE-2020-0856
-
CVE-2020-0941
-
CVE-2020-1115
-
CVE-2020-1152
-
CVE-2020-1245
-
CVE-2020-1308
奇安信CERT对此进行研判,影响较大的30个漏洞(包括23个紧急漏洞和7个重要漏洞)的详细信息如下:
1、Microsoft SharePoint远程代码执行漏洞
漏洞名称 |
Microsoft SharePoint远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
详见漏洞描述 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft SharePoint在检查应用程序包的源标记时,存在五个远程代码执行漏洞(CVE-2020-1200、CVE-2020-1210、CVE-2020-1452、CVE-2020-1453、CVE-2020-1576)。攻击者可通过向受影响SharePoint上传特制SharePoint应用程序包来利用此漏洞,成功利用此漏洞的攻击者可在 SharePoint应用程序池和SharePoint服务器账户的上下文中执行任意代码。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1200 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1210 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1452 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1453 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1576 |
2、CVE-2020-1595 Microsoft SharePoint远程代码执行漏洞
漏洞名称 |
Microsoft SharePoint远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2020-1595 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft SharePoint某些API在处理不安全的数据输入时,存在远程代码执行漏洞。攻击者可通过使用特制输入访问易受攻击的API来利用此漏洞,成功利用此漏洞的攻击者可在 SharePoint应用程序池和SharePoint服务器账户的上下文中执行任意代码。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1595 |
3、CVE-2020-1460 Microsoft SharePoint服务器远程代码执行漏洞
漏洞名称 |
Microsoft SharePoint服务器远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2020-1460 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft SharePoint服务器无法识别和过滤不安全的ASP.NET Web控件,存在一个远程代码执行漏洞。经过身份验证的攻击者可通过在受影响的Microsoft SharePoint 服务器上创建并调用特制页面来利用此漏洞,成功利用此漏洞的远程攻击者可使用特制页面在SharePoint应用程序池进程的安全上下文中执行代码。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1460 |
4、CVE-2020-1319 Microsoft Windows Codecs Library远程代码执行漏洞
漏洞名称 |
Microsoft Windows Codecs Library远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2020-1319 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft Windows Codecs Library在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过诱导用户打开特制图像文件来利用此漏洞,成功利用此漏洞的远程攻击者可接管受影响系统。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1319 |
5、CVE-2020-1129 Microsoft Windows Codecs Library远程代码执行漏洞
漏洞名称 |
Microsoft Windows Codecs Library远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2020-1129 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft Windows Codecs Library在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过诱导用户打开特制图像文件来利用此漏洞,成功利用此漏洞的远程攻击者可以获取信息从而进一步利用受影响系统。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1129 |
6、CVE-2020-1285 GDI+ 远程代码执行漏洞
漏洞名称 |
GDI+ 远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
|
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows Graphics Device Interface (GDI) 在处理内存中的对象时,存在一个远程代码执行漏洞。攻击者可通过诱导用户打开恶意网站,如点击邮件或即时消息中的链接来利用此漏洞,攻击者还可通过向用户发送特制文件并诱导用户打开来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1285 |
7、CVE-2020-1252 Windows远程代码执行漏洞
漏洞名称 |
Windows远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2020-1252 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过登陆目标系统并运行特制应用程序来利用此漏洞,成功利用此漏洞的远程攻击者可接管受影响系统。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1252 |
8、Windows Media Audio Decoder远程代码执行漏洞
漏洞名称 |
Windows Media Audio Decoder远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
详见漏洞描述 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows Media Audio Decoder在处理对象时,存在两个远程代码执行漏洞(CVE-2020-1508、CVE-2020-1593)。攻击者可通过诱导用户打开特制文档或诱导用户访问恶意网站来利用此漏洞,成功利用此漏洞的远程攻击者可接管受影响系统。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1508 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1593 |
9、CVE-2020-0922 Microsoft COM for Windows远程代码执行漏洞
漏洞名称 |
Microsoft COM for Windows远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2020-0922 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft COM for Windows在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过诱导用户打开特制文件或诱导用户访问存放恶意JavaScript的恶意网站来利用此漏洞,成功利用此漏洞的远程攻击者可以在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0922 |
10、CVE-2020-0878 Microsoft 浏览器内存损坏漏洞
漏洞名称 |
Microsoft 浏览器内存损坏漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2020-0878 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft浏览器访问内存中对象的方式中存在一个远程代码执行漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0878 |
11、CVE-2020-16862 Microsoft Dynamics 365 (on-premises) 远程代码执行漏洞
漏洞名称 |
Microsoft Dynamics 365 (on-premises) 远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2020-16862 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft Dynamics 365 (on-premises) 服务器在处理Web请求时,存在远程代码执行漏洞。经过身份验证的攻击者可通过向目标Dynamics服务器发送特制请求来利用此漏洞。成功利用此漏洞的攻击者可以SQL 用户权限在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16862 |
12、CVE-2020-16857 Microsoft Dynamics 365 for Finance and Operations (on-premises) 远程代码执行漏洞
漏洞名称 |
Microsoft Dynamics 365 for Finance and Operations (on-premises) 远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2020-16857 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft Dynamics 365 for Finance and Operations (on-premises) 10.0.11存在远程代码执行漏洞。经过身份验证的且具有导入导出数据权限的攻击者可通过向目标Dynamics服务器发送特制请求来利用此漏洞。成功利用此漏洞的攻击者可通过服务器端脚本在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16857 |
13、CVE-2020-0908 Windows 文本服务模块远程代码执行漏洞
漏洞名称 |
Windows文本服务模块远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2020-0908 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows文本服务模块在不正确地处理内存时,存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上获得执行权限。攻击者可以托管特制的网站,该网站旨在通过Microsoft Edge(基于Chromium)攻击该漏洞,然后说服用户查看该网站。攻击者还可以通过添加特制的内容来利用该漏洞。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0908 |
14、CVE-2020-16875 Microsoft Exchange内存损坏漏洞
漏洞名称 |
Microsoft Exchange内存损坏漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2020-16875 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft Exchange在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过向受影响Exchange服务器发送特制邮件来利用此漏洞,成功利用此漏洞的攻击者可以以SYSTEM用户权限在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875 |
15、Scripting Engine内存损坏漏洞
漏洞名称 |
Scripting Engine内存损坏漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
详见漏洞描述 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
ChakraCore脚本引擎在处理内存中的对象时,存在两个远程代码执行漏洞(CVE-2020-1057、CVE-2020-1172)。成功利用此漏洞的攻击者可在目标系统上以当前用户权限执行任意代码。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1057 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1172 |
16、CVE-2020-0997 Windows Camera Codec Pack远程代码执行漏洞
漏洞名称 |
Windows Camera Codec Pack 远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2020-0997 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows Camera Codec Pack不正确地处理内存中的对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0997 |
17、CVE-2020-16874 Visual Studio远程代码执行漏洞
漏洞名称 |
Visual Studio远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2020-16874 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
当Visual Studio不正确地处理内存中的对象时,存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16874 |
18、Active Directory信息泄露漏洞
漏洞名称 |
Active Directory信息泄露漏洞 |
||||
漏洞类型 |
信息泄露 |
风险等级 |
重要 |
漏洞ID |
详见漏洞描述 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Active Directory integrated DNS (ADIDNS) 在处理内存中的对象时,存在两个信息泄露漏洞(CVE-2020-0664、CVE-2020-0856)。经过身份认证的攻击者可通过向AD|DNS service发送特制请求来利用此漏洞,成功利用此漏洞的攻击者可获取目标系统敏感数据从而进一步利用受影响系统。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0664 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0856 |
19、CVE-2020-0941 Win32k信息泄露漏洞
漏洞名称 |
Win32k信息泄露漏洞 |
||||
漏洞类型 |
信息泄露 |
风险等级 |
重要 |
漏洞ID |
CVE-2020-0941 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Win32k在提供内核信息时存在一个信息泄露漏洞。攻击者可通过登陆受影响系统或诱导用户运行特制程序来利用此漏洞。成功利用此漏洞的攻击者可获取目标系统敏感数据从而进一步利用受影响系统。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0941 |
20、CVE-2020-1152 Windows Win32k权限提升漏洞
漏洞名称 |
Windows Win32k权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2020-1152 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows在处理Win32k.sys中的调用时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序或脚本来利用此漏洞,成功利用此漏洞的攻击者可获得目标系统的提升的特权。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1152 |
21、CVE-2020-1245 Win32k权限提升漏洞
漏洞名称 |
Win32k权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2020-1245 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Win32k在处理内存中的对象时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序来利用此漏洞,成功利用此漏洞的攻击者可在内核模式下运行任意代码。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1245 |
22、CVE-2020-1308 DirectX权限提升漏洞
漏洞名称 |
DirectX权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2020-1308 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
DirectX在处理内存中的对象时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序来利用此漏洞,成功利用此漏洞的攻击者可在内核模式下运行任意代码。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1308 |
23、CVE-2020-1115 Windows Common Log File System Driver权限提升漏洞
漏洞名称 |
Windows Common Log File System Driver权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2020-1115 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows Common Log File System (CLFS) driver在处理内存中的对象时,存在权限提升漏洞。攻击者可通过登录目标系统并运行特制程序来利用此漏洞,成功利用此漏洞的攻击者可以提升的权限运行进程。 |
||||
参考链接 |
|||||
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1115 |
奇安信 CERT风险评级为:高危
风险等级:蓝色(一般事件)
使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。
也可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的9月补丁并安装:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-SEP
产品解决方案
奇安信天眼检测方案
奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0909.12304或以上版本。规则ID及规则名称:0x5b45,Microsoft Active Directory 信息泄露漏洞 (CVE-2020-0664); 0x5b46, Microsoft Active Directory 信息泄露漏洞 (CVE-2020-0856);
奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。
奇安信网神网络数据传感器系统产品检测方案
奇安信网神网络数据传感器(NDS3000/5000/9000系列)产品,已具备该该补丁日多个高危漏洞(含:CVE-2020-0912、CVE-2020-0856、CVE-2020-0664和CVE-2020-0911)的检测能力。对应的规则ID为:51550、51548、51547、51549 ,建议用户尽快升级检测规则库至2009091800以后版本并启用该多个检测规则。
奇安信CERT致力于
第一时间为企业级客户提供
安全风险通告和有效的解决方案
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论