服务热线: 0371-65995777

【安全预警】微软9月份月度安全漏洞预警

文章来源 : 昊之云      发布时间 : 2020/9/9

一、概要

近日,微软发布9月份安全补丁更新,共披露了129个安全漏洞,其中23个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、敏感信息泄露等。受影响的应用包括:Microsoft Windows、Edge browser、Internet Explorer、ChakraCore等组件。

微软官方说明:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Sep

Microsoft Exchange的用户请关注本月官方披露的Microsoft Exchange远程代码执行漏洞(CVE-2020-16875),Microsoft Exchange处理cmdlet参数存在验证问题,导致攻击者利用漏洞可实现远程代码执行。

二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急。)

三、影响范围

Microsoft Windows、Edge browser、Internet Explorer、ChakraCore等产品。

四、重要漏洞说明详情

CVE编号

漏洞名称

严重程度

漏洞描述

CVE-2020-1210

CVE-2020-1595

CVE-2020-1200

CVE-2020-1452

CVE-2020-1453

CVE-2020-1576

Microsoft   SharePoint远程执行代码漏洞

严重

当软件无法检查应用程序包的源标记时,Microsoft SharePoint中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。

CVE-2020-16875

Microsoft   Exchange远程代码执行漏洞

严重

由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要拥有以某个Exchange角色进行身份验证的用户权限。

CVE-2020-0922

Windows   COM的Microsoft COM远程执行代码漏洞

严重

Microsoft   COM for Windows处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

CVE-2020-1129

Microsoft   Windows编解码器库远程执行代码漏洞

严重

Microsoft   Windows Codecs库处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得信息,以进一步危害用户的系统。

CVE-2020-1460

Microsoft   SharePoint Server远程执行代码漏洞

严重

当Microsoft   SharePoint Server无法正确识别和过滤不安全的ASP.Net Web控件时,它会存在一个远程执行代码漏洞。成功利用此漏洞的经过身份验证的攻击者可以使用特制页面在SharePoint应用程序池过程的安全上下文中执行操作。

CVE-2020-1285

GDI   +远程执行代码漏洞

严重

Windows图形设备接口(GDI)处理内存中的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

CVE-2020-1252

Windows远程执行代码漏洞

严重

Windows无法正确处理内存中的对象时,将存在一个远程执行代码漏洞。要利用此漏洞,攻击者必须说服用户运行经特殊设计的应用程序。成功利用此漏洞的攻击者可以执行任意代码,并控制受影响的系统。

CVE-2020-0997

Windows   Camera Codec Pack远程执行代码漏洞

严重

Windows   Camera Codec Pack不正确地处理内存中的对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。利用此漏洞需要用户使用Windows Camera Codec Pack的受影响版本打开特制文件。在电子邮件攻击情形中,攻击者可以通过将特制文件发送给用户并说服用户打开文件来利用此漏洞。

CVE-2020-16874

Visual   Studio远程执行代码漏洞

严重

当Visual   Studio不正确地处理内存中的对象时,就会存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。

CVE-2020-1508

CVE-2020-1593

Windows   Media音频解码器远程执行代码漏洞

严重

Windows   Media音频解码器不适当地处理对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

CVE-2020-0908

Windows文本服务模块远程执行代码漏洞

严重

Windows文本服务模块不正确地处理内存时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行。攻击者可能拥有一个旨在通过Microsoft Edge(基于Chromium)利用该漏洞的特制网站,然后诱使用户查看该网站。

CVE-2020-0878

Microsoft浏览器内存损坏漏洞

严重

Microsoft浏览器访问内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。

CVE-2020-1319

Microsoft   Windows编解码器库远程执行代码漏洞

严重

Microsoft   Windows Codecs库处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

CVE-2020-16862

Microsoft   Dynamics 365(内部部署)远程执行代码漏洞

严重

当服务器无法正确清理对受影响的Dynamics服务器的Web请求时,Microsoft Dynamics 365(本地)中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SQL服务帐户的上下文中运行任意代码。经过身份验证的攻击者可以通过将特制请求发送到易受攻击的Dynamics服务器来利用此漏洞。

CVE-2020-16857

Microsoft   Dynamics 365 for Finance and Operations(本地)远程执行代码漏洞

严重

Microsoft   Dynamics 365 for Finance and Operations(本地)版本10.0.11中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以通过在受害者服务器上执行服务器端脚本来获得远程代码执行。经过身份验证的,具有导入和导出数据特权的攻击者可以通过将特制文件发送到易受攻击的Dynamics服务器来利用此漏洞。

CVE-2020-1057

CVE-2020-1172

脚本引擎内存损坏漏洞

严重

ChakraCore脚本引擎处理内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。

(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明) 

五、安全建议

1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:

https://portal.msrc.microsoft.com/en-us/security-guidance

2、为确保数据安全,建议重要业务数据进行异地备份。

注意:修复漏洞前请将资料备份,并进行充分测试。

上一条:【安全通告】通达OA远程代码执行漏洞风险通告 下一条:[SC] OpenService 失败:1060指定的服务未安装