0x00 漏洞概述
北京時間9月9日,微軟發(fā)布9月安全更新補丁,修複了129個安全問題,
涉及組件包括:
-
Microsoft Windows
-
Microsoft Edge(基于 EdgeHTML)
-
Microsoft Edge(基于 Chromium)
-
Microsoft ChakraCoreInternet Explorer
-
SQL Server
-
Microsoft JET 數據庫引擎
-
Microsoft Office、Microsoft Office Services 和 Web 應用
-
Microsoft Dynamics
-
Visual Studio
-
Microsoft Exchange Server
-
SQL Server
-
ASP.NET
-
Microsoft OneDrive
-
Azure DevOps
本月微軟月度更新修複的漏洞中,嚴重程度爲關鍵(Critical)的漏洞共有23個,重要(Important)漏洞有105個。
-
CVE-2020-16875
-
由于對(duì)cmdlet參數的驗證不正确,Microsoft Exchange服務器中存在一個遠程執行代碼漏洞。
-
成(chéng)功利用此漏洞的攻擊者可以在系統用戶的上下文中運行任意代碼。利用此漏洞需要以某個Exchange角色進(jìn)行身份驗證的用戶。
-
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-16875
-
-
CVE-2020-1129/CVE-2020-1319
-
Microsoft Windows Codecs庫在處理内存中的對(duì)象時,存在遠程代碼執行漏洞。
-
CVE-2020-1129:攻擊者可通過(guò)誘導用戶打開(kāi)經(jīng)特殊設計的文件來利用此漏洞,成(chéng)功利用此漏洞的攻擊者可獲取信息,從而進(jìn)一步入侵受影響的系統。
-
CVE-2020-1319:攻擊者通過(guò)構造特制的文件并誘使用戶打開(kāi)來利用此漏洞,成(chéng)功利用此漏洞的攻擊者可立即安裝程序;查看,更改或删除數據;或者創建擁有完全用戶權限的新帳戶。
-
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1129
-
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1319
-
-
CVE-2020-0922
-
用于Windows的Microsoft COM處理内存中的對(duì)象的方式中存在遠程代碼執行漏洞。攻擊者可通過(guò)誘導用戶打開(kāi)特制文件或誘導用戶訪問具有惡意JavaScript的網站來利用此漏洞,成(chéng)功利用此漏洞的攻擊者可在該系統上執行任意代碼。
-
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0922
-
-
CVE-2020-1252
-
Windows無法正确處理内存中的對(duì)象時,將(jiāng)存在一個遠程執行代碼漏洞。攻擊者通過(guò)在目标系統運行特制的應用程序來利用此漏洞,成(chéng)功利用此漏洞的攻擊者可執行任意代碼,并控制受影響的系統。
-
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1252
-
-
CVE-2020-1285
-
Windows圖形設備接口(GDI) 在處理内存中的對(duì)象時存在遠程代碼執行漏洞。攻擊者可通過(guò)誘導用戶打開(kāi)特殊設計的惡意網站,或向(xiàng)用戶發(fā)送特制文檔文件并誘導用戶打開(kāi)來利用此漏洞,成(chéng)功利用此漏洞的攻擊者可在目标系統上以當前用戶權限執行任意代碼。
-
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1285
-
-
CVE-2020-1200/CVE-2020-1210/CVE-2020-1452/CVE-2020-1453/CVE-2020-1576
-
當軟件無法檢查應用程序包的源标記時,Microsoft SharePoint 軟件中存在遠程執行代碼漏洞。攻擊者誘使用戶將(jiāng)經(jīng)特殊設計的 SharePoint 應用程序包上傳到受影響版本的 SharePoint,才能(néng)利用此漏洞。成(chéng)功利用此漏洞的攻擊者可以在 SharePoint 應用程序池和 SharePoint 服務器場帳戶的上下文中運行任意代碼。
-
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1200
-
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1210
-
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1452
-
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1453
-
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1576
-
-
CVE-2020-1460
-
當 Microsoft SharePoint Server 無法正确識别和篩選不安全的 ASP.NET Web 控件時,存在遠程代碼執行漏洞。若要利用此漏洞,經(jīng)過(guò)身份驗證的用戶必須在受影響的 Microsoft SharePoint Server 版本上創建并調用經(jīng)特殊設計的頁面(miàn)。成(chéng)功利用此漏洞的經(jīng)過(guò)身份驗證的攻擊者可以使用經(jīng)特殊設計的頁面(miàn)在 SharePoint 應用程序池進(jìn)程的安全上下文中執行操作。
-
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1460
-
-
CVE-2020-1595
-
Microsoft SharePoint 中存在遠程執行代碼漏洞,其中 API 未适當防止不安全的數據輸入。利用此漏洞需要用戶使用特定格式的輸入訪問受影響版本的 SharePoint 上的易受攻擊的 API。成(chéng)功利用此漏洞的攻擊者可以在 SharePoint 應用程序池和 SharePoint 服務器場帳戶的上下文中運行任意代碼。
-
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1595
0x02 修複建議
微軟官方已針對(duì)受支持的産品版本發(fā)布了安全補丁,強烈建議受影響用戶盡快安裝補丁進(jìn)行防護,官方下載鏈接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Sep
查看更新情況
右鍵點擊Windows圖标,選擇“設置(N)”,選擇“更新和安全”-“Windows更新”,查看該頁面(miàn)上的提示信息,也可點擊“查看更新曆史記錄”查看曆史更新情況。
針對(duì)未成(chéng)功安裝的更新,可點擊更新名稱跳轉到微軟官方下載頁面(miàn),建議用戶點擊該頁面(miàn)上的鏈接,轉到“Microsoft更新目錄”網站下載獨立程序包并安裝。