新网Logo
首页>主机-资讯>

云安全日报200909:微软Windows系统发现高危远程执行代码漏洞,需要尽快升级

登录 注册

云安全日报200909:微软Windows系统发现高危远程执行代码漏洞,需要尽快升级

  • 来源:网络
  • 更新日期:2020-09-10

摘要:9月8日,微软发布了本月安全更新。此次更新,微软修补了从Windows到ASP.NET的15种产品中的高达129个安全漏洞 。以下是漏洞详情: 漏洞详情 本月129个漏洞中,有32个被归类为远程执

9月8日,微软发布了本月安全更新。此次更新,微软修补了从Windows到ASP.NET的15种产品中的高达129个安全漏洞 。以下是漏洞详情:

漏洞详情

本月129个漏洞中,有32个被归类为远程执行代码(RCE)漏洞,这些漏洞使攻击者可以通过网络远程利用易受攻击的应用程序。在这32个漏洞中,有20个还获得了“严重”严重等级分类,这是Microsoft级别上最高的等级,这20个漏洞是本月Microsoft产品中最重要的漏洞之一。20个严重的RCE列表包括以下漏洞:

1.Windows远程执行代码漏洞(CVE-2020-1252)

Windows无法正确处理内存中的对象时,将存在一个远程执行代码漏洞。要利用此漏洞,攻击者必须说服用户运行经特殊设计的应用程序。

成功利用此漏洞的攻击者可以执行任意代码,并控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

2.Microsoft Dynamics 365系统(本地)远程执行代码漏洞(CVE-2020-16857)

Microsoft Dynamics 365 for Finance and Operations(本地)版本10.0.11中存在一个远程执行代码漏洞。经过身份验证的,具有导入和导出数据特权的攻击者可以通过将特制文件发送到易受攻击的Dynamics服务器来利用此漏洞。成功利用此漏洞的攻击者可以通过在受害者服务器上执行服务器端脚本来获得远程代码执行。

3.Microsoft Dynamics 365(内部部署)远程执行代码漏洞(CVE-2020-16862 )

当服务器无法正确清理对受影响的Dynamics服务器的Web请求时,Microsoft Dynamics 365(本地)中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SQL服务帐户的上下文中运行任意代码。经过身份验证的攻击者可以通过将特制请求发送到易受攻击的Dynamics服务器来利用此漏洞。

4.Windows图形设备接口(GDI)漏洞(CVE-2020-1285)

Windows图形设备接口(GDI)处理内存中的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

5.Microsoft SharePoint(CVE-2020-1200, CVE-2020-1210, CVE-2020-1452, CVE-2020-1453, CVE-2020-1576, CVE-2020-1595)

要利用此漏洞,需要用户将特制的SharePoint应用程序包上载到受影响的SharePoint版本。当软件无法检查应用程序包的源标记时,Microsoft SharePoint中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。

6.Microsoft SharePoint服务器(CVE-2020-1460)

要利用此漏洞,经过身份验证的用户必须在受影响的Microsoft SharePoint Server版本上创建并调用特制页面。当Microsoft SharePoint Server无法正确识别和过滤不安全的ASP.Net Web控件时,它会存在一个远程执行代码漏洞。成功利用此漏洞的经过身份验证的攻击者可以使用特制页面在SharePoint应用程序池过程的安全上下文中执行操作。

7.Windows Media音频解码器(CVE-2020-1593, CVE-2020-1508)

Windows Media音频解码器不适当地处理对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可以通过多种方式利用此漏洞,例如说服用户打开特制文档或说服用户访问恶意网页。

8.Windows的Microsoft COM(CVE-2020-0922)

要利用此漏洞,用户必须打开特制文件或将目标引诱到托管恶意JavaScript的网站。Microsoft COM for Windows处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

9.Windows文字服务模块(CVE-2020-0908)

Windows文本服务模块不正确地处理内存时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行。攻击者可能拥有一个旨在通过Microsoft Edge(基于Chromium)利用该漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可以利用此漏洞的经特殊设计的内容,来利用受感染的网站以及接受或托管用户提供的内容或广告的网站。但是,在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须诱使用户采取措施,通常是通过诱使电子邮件或Instant Messenger消息,或者诱使用户打开通过电子邮件发送的附件。

10.Microsoft Windows编解码器库(CVE-2020-1319, CVE-2020-1129)

利用此漏洞需要程序处理经特殊设计的图像文件。Microsoft Windows Codecs库处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

11.Windows相机编解码器包(CVE-2020-0997)

Windows Camera Codec Pack不正确地处理内存中的对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

12.Visual Studio(CVE-2020-16874)

要利用此漏洞,攻击者必须说服用户使用受影响的Visual Studio版本打开特制文件。当Visual Studio不正确地处理内存中的对象时,就会存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。

上面列出的所有漏洞都是严重的问题,尤其是那些影响Windows(由于巨大的攻击面)以及SharePoint和Dynamics 365(因为这些系统通常安装在大型企业网络上)的那些漏洞。建议系统管理员检查安全更新,然后决定是否需要立即应用本月的安全更新或延迟进行其他测试。

影响产品

本月爆出的这129个漏洞主要影响微软产品如下:

1.Microsoft Windows操作系统(这里主要是Windows 10 和Windows Server)

2.Microsoft SharePoint

3.Microsoft Edge(基于EdgeHTML)浏览器

4.Internet Explorer

5.Microsoft Office

6.MicrosoftDynamics 365

7.Microsoft Exchange Server

8.Microsoft OneDrive

9.ASP.NET

10.Azure DevOps

11.Visual Studio

12.SQL Server

解决方案

微软已经发布安全更新补丁程序,要安装安全更新,请在windows系统中直接进入设置→更新&安全→Windows更新→检查更新或手动安装更新。

查看更多漏洞信息 以及升级请访问官网:

https://portal.msrc.microsoft.com/en-us/security-guidance

新网箭头云服务器