• 尊龙凯时

    尊龙凯时

    尊龙凯时科技

    • 安全产品与方案

      安全产品与方案
    • 基础设施安全

      基础设施安全
    • 数据安全

      数据安全
    • 云计算安全

      云计算安全
    • 工业互联网安全

      工业互联网安全
    • 物联网安全

      物联网安全
    • 信息技术应用创新

      信息技术应用创新
    • 全部产品

      全部产品
    • 全部解决方案

      全部解决方案

    基础设施安全


    • 政府

      政府
    • 运营商

      运营商
    • 金融

      金融
    • 能源

      能源
    • 交通

      交通
    • 企业

      企业
    • 科教文卫

      科教文卫

    返回列表

    【威胁通告】微软发布1月补丁修复49个安全问题

    2020-01-14

     

    综述  

    微软于周二发布了1月安全更新补丁,修复了49个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Framework、Apps、ASP.NET、Common Log File System Driver、Microsoft Dynamics、Microsoft Graphics Component、Microsoft Office、Microsoft Scripting Engine、Microsoft Windows、Microsoft Windows Search Component、Windows Hyper-V、Windows Media、Windows RDP、Windows Subsystem for Linux以及Windows Update Stack。

    本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有 8 个,分别存在于 .NET Framework、ASP.NET、Microsoft Scripting Engine以及Windows RDP中。除此之外,还包含41个重要(Important)漏洞。

    Critical漏洞概述

    以下为此次更新中包含的8个Critical级别漏洞。

    Windows RDP

    • CVE-2020-0609、CVE-2020-0610

    这两个Windows远程桌面网关(RD网关)远程代码执行漏洞可被未经身份验证的攻击者利用。

    如果利用成功,则可能在目标系统上执行任意代码。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

    要利用此漏洞,攻击者将需要通过RDP向目标系统RD网关发送特制请求。

    本次更新通过更正RD网关处理连接请求的方式来解决该问题。

    关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0610

    • CVE-2020-0611

    这是 Windows远程桌面客户端中的一个远程代码执行漏洞。

    成功利用此漏洞的攻击者可以在连接到恶意服务器的用户计算机上执行任意代码。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

    要利用此漏洞,攻击者需要控制服务器,然后诱使用户连接到该服务器。如果用户访问了恶意的服务器,则可以触发此漏洞。虽然攻击者无法强迫用户连接到恶意服务器,但他们可能会通过社工,DNS中毒或中间人(MITM)技术诱使用户进行连接。攻击者还可能破坏合法服务器,在其上托管恶意代码,然后等待用户连接。

    关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0611

    Microsoft Scripting Engine

    • CVE-2020-0640

    这是 Internet Explorer 处理内存中对象的方式中存在的一个内存损坏漏洞。该漏洞使攻击者可以在当前用户的上下文中执行任意代码。

    成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

    攻击者可能会搭建一个特制的网站,然后诱使用户查看该网站。不过攻击者无法强迫用户查看恶意内容。所以通常会通过电子邮件或即时消息的方式来诱导用户。

    Internet Explorer 9、10、11 均受影响。

    关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0640

    ASP.NET 和.NET Framework

    • CVE-2020-0603 、CVE-2020-0605、CVE-2020-0606、CVE-2020-0646

    以上漏洞是.NET和ASP.NET核心软件中的远程代码执行漏洞。如果用户在使用受影响的.NET或ASP.NET Core版本时打开恶意的特制文件,则可以触发这些漏洞。如果利用成功,攻击者便可以在当前用户的上下文中执行任意代码。这些错误存在于软件处理内存对象的方式中。

    关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0603

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0605

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0606

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0646

    Important漏洞概述

    除了Critical漏洞外,此次更新还包含了41个important 级别漏洞,其中3较需关注的漏洞如下。

    CVE-2020-0601

    这是Windows CryptoAPI中的一个欺骗漏洞。由于crypt32.dll不正确地验证了椭圆曲线密码证书。攻击者可能利用此错误来欺骗代码签名证书并秘密签名文件,从而使该文件看起来好像来自受信任的源。攻击者也可能使用此漏洞进行中间人攻击并解密机密信息。

    关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601

    CVE-2020-0616

    这是一个Microsoft Windows拒绝服务漏洞。当Windows无法正确处理硬链接时,存在该漏洞。成功利用此漏洞的攻击者可能导致目标系统停止响应。

    攻击者必须登录受害者计算机以利用此漏洞,然后运行经特殊设计的应用程序,该漏洞将使攻击者可以覆盖系统文件。

    关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0616

    CVE-2020-0654

    androids的Microsoft OneDrive应用程序中存在一个安全功能绕过漏洞。这可能使攻击者可以绕过应用程序的密码或指纹。

    关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0654

    修复概况

    本次更新的漏洞修复情况见下表:

    产品 CVE 编号 CVE 标题 严重程度
    .NET Framework CVE-2020-0605 .NET Framework 远程代码执行漏洞 Critical
    .NET Framework CVE-2020-0606 .NET Framework 远程代码执行漏洞 Critical
    .NET Framework CVE-2020-0646 .NET Framework Remote Code Execution Injection Vulnerability Critical
    Apps CVE-2020-0654 Microsoft OneDrive for androids 安全功能绕过漏洞 Important
    ASP.NET CVE-2020-0602 ASP.NET Core 拒绝服务漏洞 Important
    ASP.NET CVE-2020-0603 ASP.NET Core 远程代码执行漏洞 Critical
    Common Log File System Driver CVE-2020-0615 Windows Common Log File System Driver 信息泄露漏洞 Important
    Common Log File System Driver CVE-2020-0639 Windows Common Log File System Driver 信息泄露漏洞 Important
    Common Log File System Driver CVE-2020-0634 Windows Common Log File System Driver 特权提升漏洞 Important
    Microsoft Dynamics CVE-2020-0656 Microsoft Dynamics 365 (On-Premise) Cross Site Scripting Vulnerability Important
    Microsoft Graphics Component CVE-2020-0607 Microsoft Graphics Components 信息泄露漏洞 Important
    Microsoft Graphics Component CVE-2020-0622 Microsoft Graphics Component 信息泄露漏洞 Important
    Microsoft Graphics Component CVE-2020-0642 Win32k 特权提升漏洞 Important
    Microsoft Graphics Component CVE-2020-0643 Windows GDI+ 信息泄露漏洞 Important
    Microsoft Office CVE-2020-0647 Microsoft Office Online 欺骗漏洞 Important
    Microsoft Office CVE-2020-0650 Microsoft Excel 远程代码执行漏洞 Important
    Microsoft Office CVE-2020-0651 Microsoft Excel 远程代码执行漏洞 Important
    Microsoft Office CVE-2020-0652 Microsoft Office 内存破坏漏洞 Important
    Microsoft Office CVE-2020-0653 Microsoft Excel 远程代码执行漏洞 Important
    Microsoft Scripting Engine CVE-2020-0640 Internet Explorer 内存破坏漏洞 Critical
    Microsoft Windows CVE-2020-0601 Windows CryptoAPI 欺骗漏洞 Important
    Microsoft Windows CVE-2020-0608 Win32k 信息泄露漏洞 Important
    Microsoft Windows CVE-2020-0616 Microsoft Windows 拒绝服务漏洞 Important
    Microsoft Windows CVE-2020-0620 Microsoft Cryptographic Services 特权提升漏洞 Important
    Microsoft Windows CVE-2020-0621 Windows 安全功能绕过漏洞 Important
    Microsoft Windows CVE-2020-0624 Win32k 特权提升漏洞 Important
    Microsoft Windows CVE-2020-0635 Windows 特权提升漏洞 Important
    Microsoft Windows CVE-2020-0644 Windows 特权提升漏洞 $(".info_chag img").each(function () { $(this).css({ "max-width": "100%","height": "auto","display":"inline-block" }).parent().css({"text-align":"center"}); });

    您的联系方式

    *姓名
    *单位名称
    *联系方式
    *验证码
    提交到邮箱

    购买热线

    • 购买咨询:

      400-818-6868-1

    提交项目需求

    欢迎加入尊龙凯时科技,成为我们的合作伙伴!
    • *请描述您的需求
    • *最终客户名称
    • *项目名称
    • 您感兴趣的产品
    • 项目预算
    您的联系方式
    • *姓名
    • *联系电话
    • *邮箱
    • *职务
    • *公司
    • *城市
    • *行业
    • *验证码
    • 提交到邮箱

    服务支持

    智能客服
    智能客服
    购买/售后技术问题
    盟管家-售后服务系统
    盟管家-售后服务系统
    在线提单|智能问答|知识库
    支持热线
    支持热线
    400-818-6868
    尊龙凯时科技社区
    尊龙凯时科技社区
    资料下载|在线问答|技术交流
    微博
    微博

    微博

    微信
    微信

    微信

    B站
    B站

    B站

    抖音
    抖音

    抖音

    视频号
    视频号

    视频号

    服务热线

    400-818-6868

    服务时间

    7*24小时

    © 2024 NSFOCUS 尊龙凯时科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证48052245号

    尊龙凯时