安全研究

微軟9月安全更新通告

0x00 漏洞概述

北京時(shí)間9月9日,微軟發布9月安全更新補丁,修複了(le)129個安全問題,
涉及組件包括:
  • Microsoft Windows
  • Microsoft Edge(基于 EdgeHTML)
  • Microsoft Edge(基于 Chromium)
  • Microsoft ChakraCoreInternet Explorer
  • SQL Server
  • Microsoft JET 數據庫引擎
  • Microsoft Office、Microsoft Office Services 和(hé) Web 應用(yòng)
  • Microsoft Dynamics
  • Visual Studio
  • Microsoft Exchange Server
  • SQL Server
  • ASP.NET
  • Microsoft OneDrive
  • Azure DevOps
本月微軟月度更新修複的漏洞中,嚴重程度爲關鍵(Critical)的漏洞共有23個,重要(Important)漏洞有105個。

0x01 漏洞簡述

  • CVE-2020-16875
  • 由于對(duì)cmdlet參數的驗證不正确,Microsoft Exchange服務器中存在一個遠程執行代碼漏洞。
  • 成功利用(yòng)此漏洞的攻擊者可以在系統用(yòng)戶的上(shàng)下(xià)文(wén)中運行任意代碼。利用(yòng)此漏洞需要以某個Exchange角色進行身份驗證的用(yòng)戶。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-16875

  • CVE-2020-1129/CVE-2020-1319
  • Microsoft Windows Codecs庫在處理(lǐ)内存中的對(duì)象時(shí),存在遠程代碼執行漏洞。
  • CVE-2020-1129:攻擊者可通過誘導用(yòng)戶打開(kāi)經特殊設計(jì)的文(wén)件來(lái)利用(yòng)此漏洞,成功利用(yòng)此漏洞的攻擊者可獲取信息,從(cóng)而進一步入侵受影響的系統。
  • CVE-2020-1319:攻擊者通過構造特制的文(wén)件并誘使用(yòng)戶打開(kāi)來(lái)利用(yòng)此漏洞,成功利用(yòng)此漏洞的攻擊者可立即安裝程序;查看(kàn),更改或删除數據;或者創建擁有完全用(yòng)戶權限的新帳戶。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1129
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1319

  • CVE-2020-0922
  • 用(yòng)于Windows的Microsoft COM處理(lǐ)内存中的對(duì)象的方式中存在遠程代碼執行漏洞。攻擊者可通過誘導用(yòng)戶打開(kāi)特制文(wén)件或誘導用(yòng)戶訪問具有惡意JavaScript的網站(zhàn)來(lái)利用(yòng)此漏洞,成功利用(yòng)此漏洞的攻擊者可在該系統上(shàng)執行任意代碼。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0922

  • CVE-2020-1252
  • Windows無法正确處理(lǐ)内存中的對(duì)象時(shí),将存在一個遠程執行代碼漏洞。攻擊者通過在目标系統運行特制的應用(yòng)程序來(lái)利用(yòng)此漏洞,成功利用(yòng)此漏洞的攻擊者可執行任意代碼,并控制受影響的系統。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1252

  • CVE-2020-1285
  • Windows圖形設備接口(GDI) 在處理(lǐ)内存中的對(duì)象時(shí)存在遠程代碼執行漏洞。攻擊者可通過誘導用(yòng)戶打開(kāi)特殊設計(jì)的惡意網站(zhàn),或向用(yòng)戶發送特制文(wén)檔文(wén)件并誘導用(yòng)戶打開(kāi)來(lái)利用(yòng)此漏洞,成功利用(yòng)此漏洞的攻擊者可在目标系統上(shàng)以當前用(yòng)戶權限執行任意代碼。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1285

  • CVE-2020-1200/CVE-2020-1210/CVE-2020-1452/CVE-2020-1453/CVE-2020-1576
  • 當軟件無法檢查應用(yòng)程序包的源标記時(shí),Microsoft SharePoint 軟件中存在遠程執行代碼漏洞。攻擊者誘使用(yòng)戶将經特殊設計(jì)的 SharePoint 應用(yòng)程序包上(shàng)傳到(dào)受影響版本的 SharePoint,才能(néng)利用(yòng)此漏洞。成功利用(yòng)此漏洞的攻擊者可以在 SharePoint 應用(yòng)程序池和(hé) SharePoint 服務器場帳戶的上(shàng)下(xià)文(wén)中運行任意代碼。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1200
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1210
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1452
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1453
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1576

  • CVE-2020-1460
  • 當 Microsoft SharePoint Server 無法正确識别和(hé)篩選不安全的 ASP.NET Web 控件時(shí),存在遠程代碼執行漏洞。若要利用(yòng)此漏洞,經過身份驗證的用(yòng)戶必須在受影響的 Microsoft SharePoint Server 版本上(shàng)創建并調用(yòng)經特殊設計(jì)的頁面。成功利用(yòng)此漏洞的經過身份驗證的攻擊者可以使用(yòng)經特殊設計(jì)的頁面在 SharePoint 應用(yòng)程序池進程的安全上(shàng)下(xià)文(wén)中執行操作(zuò)。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1460

  • CVE-2020-1595
  • Microsoft SharePoint 中存在遠程執行代碼漏洞,其中 API 未适當防止不安全的數據輸入。利用(yòng)此漏洞需要用(yòng)戶使用(yòng)特定格式的輸入訪問受影響版本的 SharePoint 上(shàng)的易受攻擊的 API。成功利用(yòng)此漏洞的攻擊者可以在 SharePoint 應用(yòng)程序池和(hé) SharePoint 服務器場帳戶的上(shàng)下(xià)文(wén)中運行任意代碼。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1595

0x02 修複建議(yì)

微軟官方已針對(duì)受支持的産品版本發布了(le)安全補丁,強烈建議(yì)受影響用(yòng)戶盡快(kuài)安裝補丁進行防護,官方下(xià)載鏈接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Sep
查看(kàn)更新情況
右鍵點擊Windows圖标,選擇“設置(N)”,選擇“更新和(hé)安全”-“Windows更新”,查看(kàn)該頁面上(shàng)的提示信息,也(yě)可點擊“查看(kàn)更新曆史記錄”查看(kàn)曆史更新情況。

針對(duì)未成功安裝的更新,可點擊更新名稱跳轉到(dào)微軟官方下(xià)載頁面,建議(yì)用(yòng)戶點擊該頁面上(shàng)的鏈接,轉到(dào)“Microsoft更新目錄”網站(zhàn)下(xià)載獨立程序包并安裝。




Copyright © 2019 All Rights Reserved Designed
杭州卓測網絡科技有限公司