安全研究

微軟9月安全更新通告

0x00 漏洞概述

北(běi)京時間9月9日,微軟發布9月安全更新補丁,修複了129個安全問題,
涉及組件包括:
  • Microsoft Windows
  • Microsoft Edge(基于 EdgeHTML)
  • Microsoft Edge(基于 Chromium)
  • Microsoft ChakraCoreInternet Explorer
  • SQL Server
  • Microsoft JET 數據庫引擎
  • Microsoft Office、Microsoft Office Services 和(hé) Web 應用
  • Microsoft Dynamics
  • Visual Studio
  • Microsoft Exchange Server
  • SQL Server
  • ASP.NET
  • Microsoft OneDrive
  • Azure DevOps
本月微軟月度更新修複的(de)漏洞中,嚴重程度為(wèi)關鍵(Critical)的(de)漏洞共有(yǒu)23個,重要(Important)漏洞有(yǒu)105個。

0x01 漏洞簡述

  • CVE-2020-16875
  • 由于對cmdlet參數的(de)驗證不正确,Microsoft Exchange服務器中存在一(yī)個遠程執行(xíng)代碼漏洞。
  • 成功利用此漏洞的(de)攻擊者可(kě)以在系統用戶的(de)上下文中運行(xíng)任意代碼。利用此漏洞需要以某個Exchange角色進行(xíng)身份驗證的(de)用戶。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-16875

  • CVE-2020-1129/CVE-2020-1319
  • Microsoft Windows Codecs庫在處理(lǐ)內(nèi)存中的(de)對象時,存在遠程代碼執行(xíng)漏洞。
  • CVE-2020-1129:攻擊者可(kě)通過誘導用戶打開經特殊設計的(de)文件來利用此漏洞,成功利用此漏洞的(de)攻擊者可(kě)獲取信息,從而進一(yī)步入侵受影響的(de)系統。
  • CVE-2020-1319:攻擊者通過構造特制的(de)文件并誘使用戶打開來利用此漏洞,成功利用此漏洞的(de)攻擊者可(kě)立即安裝程序;查看,更改或删除數據;或者創建擁有(yǒu)完全用戶權限的(de)新帳戶。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1129
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1319

  • CVE-2020-0922
  • 用于Windows的(de)Microsoft COM處理(lǐ)內(nèi)存中的(de)對象的(de)方式中存在遠程代碼執行(xíng)漏洞。攻擊者可(kě)通過誘導用戶打開特制文件或誘導用戶訪問具有(yǒu)惡意JavaScript的(de)網站來利用此漏洞,成功利用此漏洞的(de)攻擊者可(kě)在該系統上執行(xíng)任意代碼。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0922

  • CVE-2020-1252
  • Windows無法正确處理(lǐ)內(nèi)存中的(de)對象時,将存在一(yī)個遠程執行(xíng)代碼漏洞。攻擊者通過在目标系統運行(xíng)特制的(de)應用程序來利用此漏洞,成功利用此漏洞的(de)攻擊者可(kě)執行(xíng)任意代碼,并控制受影響的(de)系統。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1252

  • CVE-2020-1285
  • Windows圖形設備接口(GDI) 在處理(lǐ)內(nèi)存中的(de)對象時存在遠程代碼執行(xíng)漏洞。攻擊者可(kě)通過誘導用戶打開特殊設計的(de)惡意網站,或向用戶發送特制文檔文件并誘導用戶打開來利用此漏洞,成功利用此漏洞的(de)攻擊者可(kě)在目标系統上以當前用戶權限執行(xíng)任意代碼。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1285

  • CVE-2020-1200/CVE-2020-1210/CVE-2020-1452/CVE-2020-1453/CVE-2020-1576
  • 當軟件無法檢查應用程序包的(de)源标記時,Microsoft SharePoint 軟件中存在遠程執行(xíng)代碼漏洞。攻擊者誘使用戶将經特殊設計的(de) SharePoint 應用程序包上傳到受影響版本的(de) SharePoint,才能利用此漏洞。成功利用此漏洞的(de)攻擊者可(kě)以在 SharePoint 應用程序池和(hé) SharePoint 服務器場帳戶的(de)上下文中運行(xíng)任意代碼。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1200
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1210
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1452
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1453
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1576

  • CVE-2020-1460
  • 當 Microsoft SharePoint Server 無法正确識别和(hé)篩選不安全的(de) ASP.NET Web 控件時,存在遠程代碼執行(xíng)漏洞。若要利用此漏洞,經過身份驗證的(de)用戶必須在受影響的(de) Microsoft SharePoint Server 版本上創建并調用經特殊設計的(de)頁面。成功利用此漏洞的(de)經過身份驗證的(de)攻擊者可(kě)以使用經特殊設計的(de)頁面在 SharePoint 應用程序池進程的(de)安全上下文中執行(xíng)操作。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1460

  • CVE-2020-1595
  • Microsoft SharePoint 中存在遠程執行(xíng)代碼漏洞,其中 API 未适當防止不安全的(de)數據輸入。利用此漏洞需要用戶使用特定格式的(de)輸入訪問受影響版本的(de) SharePoint 上的(de)易受攻擊的(de) API。成功利用此漏洞的(de)攻擊者可(kě)以在 SharePoint 應用程序池和(hé) SharePoint 服務器場帳戶的(de)上下文中運行(xíng)任意代碼。
  • https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1595

0x02 修複建議

微軟官方已針對受支持的(de)産品版本發布了安全補丁,強烈建議受影響用戶盡快安裝補丁進行(xíng)防護,官方下載鏈接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Sep
查看更新情況
右鍵點擊Windows圖标,選擇“設置(N)”,選擇“更新和(hé)安全”-“Windows更新”,查看該頁面上的(de)提示信息,也可(kě)點擊“查看更新曆史記錄”查看曆史更新情況。

針對未成功安裝的(de)更新,可(kě)點擊更新名稱跳轉到微軟官方下載頁面,建議用戶點擊該頁面上的(de)鏈接,轉到“Microsoft更新目錄”網站下載獨立程序包并安裝。




Copyright © 2019 All Rights Reserved Designed
杭州帕拉迪網絡科(kē)技有(yǒu)限公司