0x00背景介绍
8月12日,天融信阿尔法实验室监测到微软官方发布了8月份的风险通告。此次安全更新发布了120个漏洞的补丁,主要涵盖了以下组件: Windows操作系统、IE/Edge浏览器、ChakraCore、脚本引擎、SQL Server、.Net 框架、Windows编解码器库。其中包括2个在野利用漏洞,8个可能存在利用漏洞,103个高危漏洞。
0x01漏洞描述
2个在野利用漏洞:
这2个漏洞被微软官方标记为” Exploitation Detected”
CVE-2020-1380 Scripting Engine 内存损坏漏洞和CVE-2020-1464 Windows 欺骗漏洞,已发现使用这两个“0 Day”漏洞的攻击活动。
这8个漏洞被微软官方标记为 "Exploitation More Likely"
-
CVE-2020-1587 Windows Ancillary Function Driver for WinSock 特权提升漏洞
-
CVE-2020-1578 Windows Kernel 信息泄露漏洞
-
CVE-2020-1570 Scripting Engine 内存损坏漏洞
-
CVE-2020-1480 Windows GDI 特权提升漏洞
-
CVE-2020-1584 Windows dnsrslvr.dll 特权提升漏洞
-
CVE-2020-1567 MSHTML Engine 远程代码执行漏洞
-
CVE-2020-1566 Windows Kernel 特权提升漏洞
-
CVE-2020-1529 Windows GDI 特权提升漏洞
完整漏洞列表如下:
CVE编号 |
漏洞名称 |
影响类型 |
严重程度 |
CVE-2020-0604 |
Visual Studio Code 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1046 |
.NET Framework 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-1337 |
Windows Print Spooler 特权提升漏洞 |
欺骗 |
高危 |
CVE-2020-1339 |
Windows Media 远程代码执行漏洞 |
欺骗 |
高危 |
CVE-2020-1377 |
Windows Registry 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1378 |
Windows Registry 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1379 |
Media Foundation 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2020-1380 |
Scripting Engine 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2020-1383 |
Windows RRAS Service 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1417 |
Windows Kernel 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1455 |
Microsoft SQL Server Management Studio 拒绝服务漏洞 |
拒绝服务 |
高危 |
CVE-2020-1459 |
Windows ARM 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1464 |
Windows 欺骗漏洞 |
欺骗 |
高危 |
CVE-2020-1466 |
Windows Remote Desktop Gateway (RD Gateway) 拒绝服务漏洞 |
拒绝服务 |
高危 |
CVE-2020-1467 |
Windows Hard Link 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1470 |
Windows Work Folders Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1472 |
NetLogon 特权提升漏洞 |
特权提升 |
严重 |
CVE-2020-1473 |
Jet Database Engine 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1474 |
Windows Image Acquisition Service 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1475 |
Windows Server Resource Management Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1476 |
ASP.NET and .NET 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1477 |
Media Foundation 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2020-1478 |
Media Foundation 内存损坏漏洞 |
远程代码执行 |
高危 |
CVE-2020-1479 |
DirectX 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1480 |
Windows GDI 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1483 |
Microsoft Outlook 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2020-1484 |
Windows Work Folders Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1485 |
Windows Image Acquisition Service 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1486 |
Windows Kernel 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1487 |
Media Foundation 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1488 |
Windows AppX Deployment Extensions 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1489 |
Windows CSC Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1490 |
Windows Storage Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1492 |
Media Foundation 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2020-1493 |
Microsoft Outlook 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1494 |
Microsoft Excel 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1495 |
Microsoft Excel 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1496 |
Microsoft Excel 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1497 |
Microsoft Excel 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1498 |
Microsoft Excel 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1499 |
Microsoft SharePoint 欺骗漏洞 |
欺骗 |
高危 |
CVE-2020-1500 |
Microsoft SharePoint 欺骗漏洞 |
欺骗 |
高危 |
CVE-2020-1501 |
Microsoft SharePoint 欺骗漏洞 |
欺骗 |
高危 |
CVE-2020-1502 |
Microsoft Word 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1503 |
Microsoft Word 信息泄露漏洞 |
远程代码执行 |
高危 |
CVE-2020-1504 |
Microsoft Excel 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1505 |
Microsoft SharePoint 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1509 |
Local Security Authority Subsystem Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1510 |
Win32k 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1511 |
Connected User Experiences and Telemetry Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1512 |
Windows State Repository Service 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1513 |
Windows CSC Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1515 |
Windows Telephony Server 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1516 |
Windows Work Folders Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1517 |
Windows File Server Resource Management Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1518 |
Windows File Server Resource Management Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1519 |
Windows UPnP Device Host 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1520 |
Windows Font Driver Host 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1521 |
Windows Speech Runtime 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1522 |
Windows Speech Runtime 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1524 |
Windows Speech Shell Components 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1525 |
Media Foundation 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2020-1526 |
Windows Network Connection Broker 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1527 |
Windows Custom Protocol Engine 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1528 |
Windows Radio Manager API 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1529 |
Windows GDI 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1530 |
Windows Remote Access 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1531 |
Windows Accounts Control 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1533 |
Windows WalletService 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1534 |
Windows Backup Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1535 |
Windows Backup Engine 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1536 |
Windows Backup Engine 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1537 |
Windows Remote Access 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1538 |
Windows UPnP Device Host 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1539 |
Windows Backup Engine 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1540 |
Windows Backup Engine 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1541 |
Windows Backup Engine 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1542 |
Windows Backup Engine 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1543 |
Windows Backup Engine 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1544 |
Windows Backup Engine 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1545 |
Windows Backup Engine 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1546 |
Windows Backup Engine 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1547 |
Windows Backup Engine 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1548 |
Windows WaasMedic Service 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1549 |
Windows CDP User Components 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1550 |
Windows CDP User Components 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1551 |
Windows Backup Engine 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1552 |
Windows Work Folder Service 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1553 |
Windows Runtime 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1554 |
Media Foundation 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2020-1555 |
Scripting Engine 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2020-1556 |
Windows WalletService 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1557 |
Jet Database Engine 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1558 |
Jet Database Engine 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1560 |
Microsoft Windows Codecs Library 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-1561 |
Microsoft Graphics Components 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1562 |
Microsoft Graphics Components 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1563 |
Microsoft Office 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1564 |
Jet Database Engine 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1565 |
Windows 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1566 |
Windows Kernel 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1567 |
MSHTML Engine 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-1568 |
Microsoft Edge PDF 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-1569 |
Microsoft Edge 内存损坏漏洞 |
远程代码执行 |
高危 |
CVE-2020-1570 |
Scripting Engine 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2020-1571 |
Windows 10 Update Assistant 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1573 |
Microsoft Office SharePoint XSS 漏洞 |
欺骗 |
|
CVE-2020-1574 |
Microsoft Windows Codecs Library 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-1577 |
DirectWrite 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1578 |
Windows Kernel 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1579 |
Windows Function Discovery SSDP Provider 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1580 |
Microsoft Office SharePoint XSS 漏洞 |
欺骗 |
高危 |
CVE-2020-1581 |
Microsoft Office Click-to-Run 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1582 |
Microsoft Access 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-1583 |
Microsoft Word 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-1584 |
Windows dnsrslvr.dll 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1585 |
Microsoft Windows Codecs Library 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-1587 |
Windows Ancillary Function Driver for WinSock 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-1591 |
Microsoft Dynamics 365 (On-Premise) 跨站点脚本漏洞 |
欺骗 |
高危 |
CVE-2020-1597 |
ASP.NET Core 拒绝服务漏洞 |
拒绝服务 |
高危 |
0x02修复建议
Windows自动更新
Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的8月补丁并安装:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-AUG
0x03支持热线
天融信公司后续将积极为用户提供技术支持,进行持续跟踪并及时通报进展,如有需要请拨打7 x 24小时客服联系电话:400-777-0777。
0x04声明
天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论