微軟3月多個安全漏洞風險通告
發布時間 2020-03-11漏洞概述
微軟于周二發布了3月安全更新補丁,發布了針對115個漏洞的修復程序。在這些漏洞中,有24個被分類為嚴重,88個被分類為重要,3個被分類為中等。
以下是已解決的嚴重漏洞的完整列表以及2020年3月補丁星期二更新中的建議。
CVE 編號 |
嚴重程度 |
CVE標題 |
漏洞描述 |
標簽 |
CVE-2020-0824 |
嚴重 |
Internet Explorer內存損壞漏洞 |
當 Internet Explorer 不正確地訪問內存中的對象時,存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,那么攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 攻擊者可能會托管一個旨在通過 Internet Explorer 利用此漏洞的經特殊設計的網站然后誘使用戶查看此網站。攻擊者還可能會利用被入侵的網站或接受或托管用戶提供的內容或廣告的網站,方法是添加可利用此漏洞的經特殊設計的內容。不過,在所有情況下,攻擊者都無法強制用戶查看由攻擊者控制的內容。相反,攻擊者需要誘使用戶執行操作,方法通常是通過電子郵件或即時消息進行誘騙,或者誘使用戶打開通過電子郵件發送的附件。 此安全更新程序通過修改 Internet Explorer 處理內存中對象的方式來修復此漏洞。 |
IE瀏覽器 |
CVE-2020-0768 |
嚴重 |
腳本引擎內存損壞漏洞 |
腳本引擎在 Microsoft 瀏覽器中處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 在基于 Web 的攻擊情形中,攻擊者可能操控經特殊設計的網站,通過 Microsoft 瀏覽器利用漏洞進行攻擊,然后誘使用戶查看該網站。攻擊者也可能在托管瀏覽器呈現引擎的應用程序或 Microsoft Office 文檔中嵌入標有“安全初始化”的 ActiveX 控件。攻擊者還可能利用遭到入侵的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的經特殊設計的內容。 此安全更新程序通過修改腳本引擎處理內存中對象的方式來修復此漏洞。
|
Microsoft瀏覽器 |
CVE-2020-0905 |
嚴重 |
Dynamics Business Central遠程執行代碼漏洞 |
Microsoft Dynamics Business Central 中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在受害者的服務器上執行任意 shell 命令。 要利用此漏洞,經身份驗證的攻擊者需要誘使受害者連接到惡意的 Dynamics Business Central 客戶端,或者提升對系統的許可以執行代碼。 該安全更新通過防止使用可能最終在受害者的服務器上執行代碼的二進制類型的概率來解決該漏洞。 |
Microsoft動態 |
CVE-2020-0816 |
嚴重 |
Microsoft Edge內存損壞漏洞 |
當 Microsoft Edge 不正確地訪問內存中的對象時,存在遠程執行代碼漏洞。該漏洞可能以一種使攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,那么攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 攻擊者可能擁有一個旨在通過 Microsoft Edge 利用此漏洞的經特殊設計的網站,然后誘使用戶查看該網站。攻擊者還可能會通過添加可利用此漏洞的經特殊設計的內容,利用被入侵的網站以及接受或托管用戶提供的內容或廣告的網站。不過,在任何情況下,攻擊者都無法強制用戶查看由攻擊者控制的內容。相反,攻擊者需要誘使用戶執行操作,方法通常是通過電子郵件或即時消息進行誘騙,或者誘使用戶打開通過電子郵件發送的附件。 此安全更新通過修改 Microsoft Edge 處理內存中對象的方式來修復此漏洞。 |
微軟Edge |
CVE-2020-0883 |
嚴重 |
GDI +遠程執行代碼漏洞 |
Windows 圖形設備接口 (GDI) 處理內存中對象的方式中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可能會控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。 攻擊者可以通過多種方式利用此漏洞:
此安全更新通過更正 Windows GDI 處理內存中對象的方式來修復此漏洞。 |
Microsoft圖形組件 |
CVE-2020-0881 |
嚴重 |
GDI +遠程執行代碼漏洞 |
Windows 圖形設備接口 (GDI) 處理內存中對象的方式中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可能會控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。 攻擊者可以通過多種方式利用此漏洞:
此安全更新通過更正 Windows GDI 處理內存中對象的方式來修復此漏洞。 |
Microsoft圖形組件 |
CVE-2020-0852 |
嚴重 |
Microsoft Word遠程執行代碼漏洞 |
當 Microsoft Word 軟件無法正確處理內存中的對象時,其中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以使用經特殊設計的文件在當前用戶的安全上下文中執行操作。例如,文件可以代表登錄用戶使用與當前用戶相同的權限執行操作。 用戶必須使用 Microsoft Word 軟件的受影響版本打開經特殊設計的文件,攻擊者才能利用此漏洞。在電子郵件攻擊情形中,攻擊者可能通過向用戶發送經特殊設計的文件并誘使用戶打開該文件以利用此漏洞。在基于 Web 的攻擊情形中,攻擊者可能托管網站(或利用接受或托管用戶提供的內容的遭到入侵的網站),其中包含專門利用此漏洞的經特殊設計的文件。但是,攻擊者無法強迫用戶訪問此類網站。相反,攻擊者必須誘導用戶單擊鏈接,方法通常是通過電子郵件或即時消息進行誘騙,然后誘導用戶打開經特殊設計的文件。 請注意,Microsoft Outlook 預覽窗格是此漏洞的攻擊途徑。 此安全更新通過更正 Microsoft Word 處理內存中文件的方式來修復此漏洞。 |
微軟辦公軟件 |
CVE-2020-0830 |
嚴重 |
腳本引擎內存損壞漏洞 |
腳本引擎在 Microsoft 瀏覽器中處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 在基于 Web 的攻擊情形中,攻擊者可能操控經特殊設計的網站,通過 Microsoft 瀏覽器利用漏洞進行攻擊,然后誘使用戶查看該網站。攻擊者也可能在托管瀏覽器呈現引擎的應用程序或 Microsoft Office 文檔中嵌入標有“安全初始化”的 ActiveX 控件。攻擊者還可能利用遭到入侵的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的經特殊設計的內容。 此安全更新程序通過修改腳本引擎處理內存中對象的方式來修復此漏洞。 |
Microsoft腳本引擎 |
CVE-2020-0829 |
嚴重 |
腳本引擎內存損壞漏洞 |
ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 此安全更新程序通過修改 ChakraCore 腳本引擎處理內存中對象的方式來修復此漏洞。 |
Microsoft腳本引擎 |
CVE-2020-0826 |
嚴重 |
腳本引擎內存損壞漏洞 |
ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 此安全更新程序通過修改 ChakraCore 腳本引擎處理內存中對象的方式來修復此漏洞。 |
Microsoft腳本引擎 |
CVE-2020-0827 |
嚴重 |
腳本引擎內存損壞漏洞 |
ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 此安全更新程序通過修改 ChakraCore 腳本引擎處理內存中對象的方式來修復此漏洞。 |
Microsoft腳本引擎 |
CVE-2020-0825 |
嚴重 |
腳本引擎內存損壞漏洞 |
ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 此安全更新程序通過修改 ChakraCore 腳本引擎處理內存中對象的方式來修復此漏洞。 |
Microsoft腳本引擎 |
CVE-2020-0831 |
嚴重 |
腳本引擎內存損壞漏洞 |
ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 此安全更新程序通過修改 ChakraCore 腳本引擎處理內存中對象的方式來修復此漏洞。 |
Microsoft腳本引擎 |
CVE-2020-0811 |
嚴重 |
Chakra腳本引擎內存損壞漏洞 |
Chakra 腳本引擎在 Microsoft Edge(基于 HTML)中處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 在基于 Web 的攻擊情形中,攻擊者可能擁有一個旨在通過 Microsoft Edge(基于 HTML)利用這些漏洞的經特殊設計的網站,然后誘使用戶查看該網站。攻擊者還可能利用遭到入侵的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的經特殊設計的內容。 此安全更新通過修改 Chakra 腳本引擎處理內存中對象的方式來修復此漏洞。 |
Microsoft腳本引擎 |
CVE-2020-0828 |
嚴重 |
腳本引擎內存損壞漏洞 |
ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 此安全更新程序通過修改 ChakraCore 腳本引擎處理內存中對象的方式來修復此漏洞。 |
Microsoft腳本引擎 |
CVE-2020-0848 |
嚴重 |
腳本引擎內存損壞漏洞 |
ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 此安全更新程序通過修改 ChakraCore 腳本引擎處理內存中對象的方式來修復此漏洞。 |
Microsoft腳本引擎 |
CVE-2020-0823 |
嚴重 |
腳本引擎內存損壞漏洞 |
ChakraCore 腳本引擎處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。 如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 此安全更新程序通過修改 ChakraCore 腳本引擎處理內存中對象的方式來修復此漏洞。 |
Microsoft腳本引擎 |
CVE-2020-0812 |
嚴重 |
Chakra腳本引擎內存損壞漏洞 |
Chakra 腳本引擎在 Microsoft Edge(基于 HTML)中處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 在基于 Web 的攻擊情形中,攻擊者可能擁有一個旨在通過 Microsoft Edge(基于 HTML)利用這些漏洞的經特殊設計的網站,然后誘使用戶查看該網站。攻擊者還可能利用遭到入侵的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的經特殊設計的內容。 此安全更新通過修改 Chakra 腳本引擎處理內存中對象的方式來修復此漏洞。 |
Microsoft腳本引擎 |
CVE-2020-0833 |
嚴重 |
腳本引擎內存損壞漏洞 |
腳本引擎在 Internet Explorer 中處理內存中對象的方式中存在遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 在基于 Web 的攻擊情形中,攻擊者可能擁有一個旨在通過 Internet Explorer 利用此漏洞的經特殊設計的網站,然后誘使用戶查看該網站。攻擊者也可能在托管 IE 呈現引擎的應用程序或 Microsoft Office 文檔中嵌入標有“安全初始化”的 ActiveX 控件。攻擊者還可能利用遭到入侵的網站以及接受或托管用戶提供的內容或廣告的網站。這些網站可能包含可以利用此漏洞的經特殊設計的內容。 此安全更新程序通過修改腳本引擎處理內存中對象的方式來修復此漏洞。 |
Microsoft腳本引擎 |
CVE-2020-0869 |
嚴重 |
Media Foundation內存損壞漏洞 |
當 Windows 媒體基礎不正確地處理內存中對象時,存在內存損壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 攻擊者可能通過多種方式利用此漏洞,包括誘使用戶打開經特殊設計的文檔或誘使用戶訪問惡意網頁。 此安全更新通過更正 Windows 媒體基礎處理內存中對象的方式來修復此漏洞。 |
微軟Windows |
CVE-2020-0809 |
嚴重 |
Media Foundation內存損壞漏洞 |
當 Windows 媒體基礎不正確地處理內存中對象時,存在內存損壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 攻擊者可能通過多種方式利用此漏洞,包括誘使用戶打開經特殊設計的文檔或誘使用戶訪問惡意網頁。 此安全更新通過更正 Windows 媒體基礎處理內存中對象的方式來修復此漏洞。 |
微軟Windows |
CVE-2020-0807 |
嚴重 |
Media Foundation內存損壞漏洞 |
當 Windows 媒體基礎不正確地處理內存中對象時,存在內存損壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 攻擊者可能通過多種方式利用此漏洞,包括誘使用戶打開經特殊設計的文檔或誘使用戶訪問惡意網頁。 此安全更新通過更正 Windows 媒體基礎處理內存中對象的方式來修復此漏洞。 |
微軟Windows |
CVE-2020-0801 |
嚴重 |
Media Foundation內存損壞漏洞 |
當 Windows 媒體基礎不正確地處理內存中對象時,存在內存損壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 攻擊者可能通過多種方式利用此漏洞,包括誘使用戶打開經特殊設計的文檔或誘使用戶訪問惡意網頁。 此安全更新通過更正 Windows 媒體基礎處理內存中對象的方式來修復此漏洞。 |
微軟Windows |
CVE-2020-0684 |
嚴重 |
LNK遠程執行代碼漏洞 |
如果處理了 .LNK 文件,則 Microsoft Windows 中存在一個遠程執行代碼漏洞,可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可能會獲得與本地用戶相同的用戶權限。與擁有管理用戶權限的用戶相比,帳戶被配置為擁有較少系統用戶權限的用戶受到的影響更小。 攻擊者可能會向用戶顯示包含惡意 .LNK 文件和關聯的惡意二進制文件的可移除驅動器或遠程共享。當用戶在 Windows 資源管理器中打開此驅動器(或遠程共享),或打開可分析 .LNK 文件的其他任何應用程序時,惡意二進制文件會在目標系統上執行攻擊者選擇的代碼。 此安全更新程序通過更正處理快捷方式 LNK 引用的方式來修復此漏洞。 |
微軟Windows |
修復建議
目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認是否受到漏洞影響,
盡快采取修補措施,以避免潛在的安全威脅。想要進行更新,只需轉到設置→更新和安全→Windows 更新→檢查更新,或者也可以通過手動進行更新。
參考鏈接
https://portal.msrc.microsoft.com/zh-cn/security-guidance