安全公告編號:CNTA-2020-0003
2月11日,微軟發(fā)布了2020年2月份的月度例行安全公告,修復了其多款產(chǎn)品存在的373個安全漏洞。受影響的產(chǎn)品包括:Windows 10 1909 & WindowsServer v1909(71個)、Windows 10 1903 & WindowsServer v1903(72個)、Windows 10 1809 & WindowsServer 2019(69個)、Windows 8.1 & Server 2012 R2(49個)、Windows RT 8.1(48個)、Windows Server 2012(49個)、Microsoft Edge (HTML)(7個)、Internet Explore(3個)和Microsoft Office-related software(5個)。
利用上述漏洞,攻擊者可以獲取敏感信息,提升權限,欺騙,繞過安全功能限制,執(zhí)行遠程代碼,或進行拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。
|
CVE編號
|
公告標題和摘要
|
最高嚴重等級和漏洞影響
|
受影響的軟件
|
|
CVE-2020-0738
|
Media Foundation內(nèi)存破壞漏洞
當Windows Media Foundation未能正確地處理內(nèi)存中的對象時,存在內(nèi)存破壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權限的新帳戶。
攻擊者可以通過多種方式利用此漏洞,例如說服用戶打開精心編制的文檔,或說服用戶訪問惡意網(wǎng)頁。
安全更新通過更正Windows Media Foundation如何處理內(nèi)存中的對象來解決此漏洞。
|
嚴重
遠程執(zhí)行代碼
|
Windows 10
Server 2016
Server 2019
Server, version 1803
Server, version 1903
Server, version 1909
Windows 8.1
Server 2012
Server 2012 R2
|
|
CVE-2020-0689
|
Microsoft Secure Boot安全功能繞過漏洞
Secure Boot存在安全功能繞過漏洞。成功利用此漏洞的攻擊者可以繞過安全引導并加載不受信任的軟件。要利用此漏洞,攻擊者可以運行構建的應用程序。
安全更新通過阻止易受攻擊的第三方引導加載程序來解決該漏洞。
|
重要
繞過安全功能
|
Windows 10
Server 2016
Server 2019
Server, version 1803
Server, version 1903
Server, version 1909
Windows 8.1
Server 2012
Server 2012 R2
|
|
CVE-2020-0681
|
Remote Desktop Client遠程代碼執(zhí)行漏洞
當用戶連接到惡意服務器時, Windows Remote Desktop Client存在遠程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在連接客戶端的計算機上執(zhí)行任意代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權限的新帳戶。
要利用此漏洞,攻擊者需要控制服務器,然后說服用戶連接到該服務器。攻擊者無法強迫用戶連接到惡意服務器,他們需要通過社會工程、DNS中毒或使用中間人(MITM)技術誘騙用戶連接。攻擊者還可能危害合法服務器,在其上托管惡意代碼,并等待用戶連接。
此更新通過更正Windows遠程桌面客戶端處理連接請求的方式來解決此漏洞。
|
嚴重
遠程執(zhí)行代碼
|
Windows 10
Server 2016
Server 2019
Server, version 1803
Server, version 1903
Server, version 1909
Windows 8.1
Server 2012
Server 2012 R2
|
|
CVE-2020-0683/0686
|
Windows Installer權限提升漏洞
當MSI包處理符號鏈接時,Windows Installer中存在權限提升漏洞。成功利用此漏洞的攻擊者可以繞過訪問限制來添加或刪除文件。
要利用此漏洞,攻擊者首先必須登錄到系統(tǒng)。然后,攻擊者可以運行巧盡心思構建的應用程序,利用此漏洞并添加或刪除文件。
安全更新通過修改Windows安裝程序處理重分析點的方式來解決該漏洞。
|
重要
特權提升
|
Windows 10
Server 2016
Server 2019
Server, version 1803
Server, version 1903
Server, version 1909
Windows 8.1
Server 2012
Server 2012 R2
|
|
CVE-2020-0674
|
Scripting Engine內(nèi)存破壞漏洞
Internet Explorer中處理內(nèi)存中對象的方式存在遠程代碼執(zhí)行漏洞。該漏洞可能會破壞內(nèi)存,使得攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權限的新帳戶。
|
嚴重
遠程執(zhí)行代碼
|
Internet Explorer 10
Internet Explorer 9
Internet Explorer 11
|
|
CVE-2020-0706
|
Microsoft Browser信息泄露漏洞
Microsoft browsers處理交叉原點請求的方式存在信息泄露漏洞。成功利用此漏洞的攻擊者可以確定受影響瀏覽器中所有網(wǎng)頁的來源。
|
重要
信息泄露
|
Microsoft Edge (HTML)
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
|
|
CVE-2020-0759
|
Microsoft Excel遠程代碼執(zhí)行漏洞
當軟件未能正確處理內(nèi)存中的對象時,Microsoft Excel中存在遠程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權限的新帳戶。將帳戶配置為在系統(tǒng)上擁有較少用戶權限的用戶可能比使用管理用戶權限操作的用戶受影響更小。
安全更新通過更正Microsoft Excel如何處理內(nèi)存中的對象來解決此漏洞。
|
重要
遠程執(zhí)行代碼
|
Office 2019
Office 365 ProPlus
Excel 2010
Excel 2013
Excel 2016
Office 2016 for Mac
Office 2019 for Mac
|
|
CVE-2020-0693
|
Microsoft Office SharePoint XSS漏洞
當Microsoft SharePoint Server未能正確對受影響的SharePoint服務器進行制作的Web請求時,存在跨站腳本(XSS)漏洞。經(jīng)過身份驗證的攻擊者可以通過向受影響的SharePoint服務器發(fā)送構建的請求來利用此漏洞。
成功利用此漏洞的攻擊者可以對受影響的系統(tǒng)執(zhí)行跨站腳本攻擊,并在當前用戶的安全上下文中運行腳本。這些攻擊可使攻擊者讀取未經(jīng)授權讀取的內(nèi)容,使用受害者身份代表用戶在SharePoint網(wǎng)站上執(zhí)行更改權限和刪除內(nèi)容等操作,并在用戶瀏覽器中插入惡意內(nèi)容。
安全更新通過幫助確保SharePoint服務器正確地清理web請求來解決該漏洞。
|
重要
欺騙
|
SharePoint Enterprise Server 2016
SharePoint Server 2019
Mitigations SharePoint Server 2013
|
參考信息:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv990001
https://docs.microsoft.com/en-us/windows/deployment/update/servicing-stackupdates#why-should-servicing-stack-updates-be-installed-and-kept-up-to-date