微軟2月多個安全漏洞風險通告
發布時間 2020-02-12漏洞概述
微軟于周二發布了2月安全更新補丁,發布了針對99個漏洞的修復程序。在這些漏洞中,有10個被分類為嚴重,87個被分類為重要,2個被分類為中等。
此次更新中包括一個針對CVE-2020-0674 Internet Explorer零日漏洞的安全更新,該漏洞在野外被積極利用。2020年1月17日,Microsoft發布了有關Internet Explorer零日遠程代碼執行(RCE)漏洞(CVE-2020-0674)的公告:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001,該公告已公開披露并被攻擊者積極利用。
“這是一個遠程執行代碼漏洞,該腳本引擎處理在Internet Explorer內存中對象的方式中存在,該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存?!背晒么税踩┒吹墓粽呖梢垣@得與登錄受損Windows設備的用戶相同的用戶權限。如果用戶使用管理權限登錄,則攻擊者可以完全控制系統,從而允許程序安裝,數據操作或創建具有完全用戶權限的帳戶的可能性。
微軟補充說:“在基于Web的攻擊情形中,攻擊者可能擁有一個旨在通過Internet Explorer利用此漏洞的特制網站,然后誘使用戶查看該網站,例如,通過發送電子郵件?!?
此外,Microsoft還聲明其他三個漏洞已公開披露,但并未在野外被利用。包括:CVE-2020-0683 -Windows Installer特權提升漏洞,CVE-2020-0686 -Windows Installer特權提升漏洞,CVE-2020-0706 -Microsoft瀏覽器信息泄露漏洞。
以下是已解決的嚴重漏洞的完整列表以及2020年2月補丁星期二更新中的建議。
CVE編號 | 嚴重程度 | CVE標題 | 漏洞描述 | 標簽 |
CVE-2020-0713 | 嚴重 | 腳本引擎內存損壞漏洞 | ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 此安全更新程序通過修改 ChakraCore 腳本引擎處理內存中對象的方式來修復此漏洞。 | Microsoft腳本引擎 |
CVE-2020-0711 | 嚴重 | 腳本引擎內存損壞漏洞 | ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 此安全更新程序通過修改 ChakraCore 腳本引擎處理內存中對象的方式來修復此漏洞。 | Microsoft腳本引擎 |
CVE-2020-0710 | 嚴重 | 腳本引擎內存損壞漏洞 | ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 此安全更新程序通過修改 ChakraCore 腳本引擎處理內存中對象的方式來修復此漏洞。 | Microsoft腳本引擎 |
CVE-2020-0712 | 嚴重 | 腳本引擎內存損壞漏洞 | ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 此安全更新程序通過修改 ChakraCore 腳本引擎處理內存中對象的方式來修復此漏洞。 | Microsoft腳本引擎 |
CVE-2020-0767 | 嚴重 | 腳本引擎內存損壞漏洞 | ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 此安全更新程序通過修改 ChakraCore 腳本引擎處理內存中對象的方式來修復此漏洞。 | Microsoft腳本引擎 |
CVE-2020-0681 | 嚴重 | 遠程桌面客戶端遠程執行代碼漏洞 | 當用戶連接到惡意服務器時,Windows 遠程桌面客戶端中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在連接客戶端的計算機中執行任意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 若要利用此漏洞,攻擊者需要控制服務器,然后誘導用戶連接到該服務器。攻擊者無法強迫用戶連接到惡意服務器,他們需要通過社會工程、DNS 病毒或使用中間人 (MITM) 技術誘導用戶連接。攻擊者還可能危害合法服務器,在其上托管惡意代碼,并等待用戶連接。 此安全更新通過更正 Windows 遠程桌面客戶端處理連接請求的方式來修復此漏洞。 | 微軟Windows |
CVE-2020-0734 | 嚴重 | 遠程桌面客戶端遠程執行代碼漏洞 | 當用戶連接到惡意服務器時,Windows 遠程桌面客戶端中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在連接客戶端的計算機中執行任意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 若要利用此漏洞,攻擊者需要控制服務器,然后誘導用戶連接到該服務器。攻擊者無法強迫用戶連接到惡意服務器,他們需要通過社會工程、DNS 病毒或使用中間人 (MITM) 技術誘導用戶連接。攻擊者還可能危害合法服務器,在其上托管惡意代碼,并等待用戶連接。 此安全更新通過更正 Windows 遠程桌面客戶端處理連接請求的方式來修復此漏洞。 | 遠程桌面客戶端 |
CVE-2020-0662 | 嚴重 | Windows遠程執行代碼漏洞 | Windows 處理內存中對象的方式中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以使用提升的特權在目標系統上執行任意代碼。 若要利用此漏洞,具有域用戶帳戶的攻擊者可以創建經特殊設計的請求,從而使 Windows 利用提升的特權執行任意代碼。 此安全更新程序通過更正 Windows 處理內存中對象的方式來修復這個漏洞。 | Windows Hyper-V |
CVE-2020-0738 | 嚴重 | Media Foundation內存損壞漏洞 | 當 Windows 媒體基礎不正確地處理內存中對象時,存在內存損壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 攻擊者可能通過多種方式利用此漏洞,包括誘使用戶打開經特殊設計的文檔或誘使用戶訪問惡意網頁。 此安全更新通過更正 Windows 媒體基礎處理內存中對象的方式來修復此漏洞。 | Windows媒體 |
CVE-2020-0729 | 嚴重 | LNK遠程執行代碼漏洞 | 如果處理了 .LNK 文件,則 Microsoft Windows 中存在一個遠程執行代碼漏洞,可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可能會獲得與本地用戶相同的用戶權限。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。 攻擊者可能會向用戶顯示包含惡意 .LNK 文件和關聯的惡意二進制文件的可移除驅動器或遠程共享。當用戶在 Windows 資源管理器中打開此驅動器(或遠程共享),或打開可分析 .LNK 文件的其他任何應用程序時,惡意二進制文件會在目標系統上執行攻擊者選擇的代碼。 此安全更新程序通過更正處理快捷方式 LNK 引用的方式來修復此漏洞。 | Windows Shell |
修復建議
目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響, 盡快采取修補措施,以避免潛在的安全威脅。想要進行更新,只需轉到設置→更新和安全→Windows 更新→檢查更新,或者也可以通過手動進行更新。
參考鏈接
https://portal.msrc.microsoft.com/zh-cn/security-guidance