微軟 |5月多個安全漏洞通告
發布時間 2020-05-130x00 漏洞概述
產品 |
CVE ID |
類 型 |
漏洞等級 |
遠程利用 |
Microsoft SharePoint |
CVE-2020-1023 |
RCE |
|
是 |
CVE-2020-1024 |
RCE |
|
是 |
|
CVE-2020-1102 |
RCE |
|
是 |
|
Windows |
CVE-2020-1067 |
RCE |
|
是 |
Internet Explorer |
CVE-2020-1064 |
RCE |
|
是 |
Microsoft Edge |
CVE-2020-1096 |
RCE |
|
是 |
Windows |
CVE-2020-1051 |
RCE |
|
是 |
CVE-2020-1174 |
RCE |
|
是 |
|
CVE-2020-1175 |
RCE |
|
是 |
|
CVE-2020-1176 |
RCE |
|
是 |
0x01 漏洞詳情
微軟于周二發布了5月安全更新補丁,修復了從Edge到Windows以及從Visual Studio到.NET Framework的12種不同產品的111個漏洞。其中有10個漏洞影響較大,具體如下:
CVE-2020-1023/CVE-2020-1024/CVE-2020-1102是Microsoft SharePoint遠程代碼執行漏洞。當軟件無法檢查應用程序包的源標記時,Microsoft SharePoin軟件中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在 SharePoint應用程序池和SharePoint服務器場帳戶的上下文中運行任意代碼。攻擊者必須誘使用戶將經特殊設計的SharePoint應用程序包上傳到受影響版本的 SharePoint,才能利用此漏洞。
CVE-2020-1067是Windows遠程執行代碼漏洞。Windows處理內存中對象的方式中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以使用提升的特權在目標系統上執行任意代碼。若要利用此漏洞,具有域用戶帳戶的攻擊者可以創建經特殊設計的請求,從而使Windows利用提升的特權執行任意代碼。
CVE-2020-1064是MSHTML引擎遠程執行代碼漏洞。MSHTML 引擎不正確地驗證輸入的方式中存在遠程執行代碼漏洞。攻擊者可以在當前用戶的上下文中執行任意代碼。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。在 HTML 編輯攻擊情形下,攻擊者可能欺騙用戶編輯經特殊設計專門用于利用漏洞的文件。
CVE-2020-1096是Microsoft Edge PDF遠程執行代碼漏洞。當 Microsoft Edge PDF閱讀器不正確地處理內存中的對象時,存在遠程執行代碼漏洞。該漏洞可能以一種使攻擊者可以在當前用戶的環境中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,那么攻擊者便可控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。若要利用此漏洞,在基于 Web 的攻擊情形中,攻擊者可能會托管一個包含惡意 PDF 內容的網站。另外,受到破壞的網站以及接受或托管用戶提供的內容的網站可能包含可利用此漏洞的經特殊設計的 PDF 內容。不過,在所有情況下,攻擊者都無法強制用戶查看由攻擊者控制的內容。相反,攻擊者必須誘使用戶執行操作。例如,攻擊者可能欺騙用戶單擊指向攻擊者網站的鏈接。
CVE-2020-1051/CVE-2020-1174/CVE-2020-1175/CVE-2020-1176是Jet數據庫引擎遠程執行代碼漏洞。當Windows Jet數據庫引擎不正確地處理內存中的對象時,存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在受害者系統上執行任意代碼。攻擊者可以通過誘使受害者打開經特殊設計的文件來利用此漏洞。
0x02 影響范圍
漏洞編號 |
受影響產品版本 |
CVE-2020-1023 CVE-2020-1024 |
Microsoft SharePoint Enterprise Server 2016 Microsoft SharePoint Server 2019 Microsoft SharePoint Foundation 2013 Service Pack 1 |
CVE-2020-1102 |
Microsoft SharePoint Enterprise Server 2016 Microsoft SharePoint Server 2019 |
CVE-2020-1064 |
Internet Explorer 9 Internet Explorer 11 |
CVE-2020-1096 |
Microsoft Edge (EdgeHTML-based) |
CVE-2020-1067 CVE-2020-1051 CVE-2020-1174 CVE-2020-1175 CVE-2020-1176 |
Windows 10 Version 1803 for 32-bit Systems Windows 10 Version 1803 for x64-based Systems Windows Server, version 1803 (Server Core Installation) Windows 10 Version 1803 for ARM64-based Systems Windows 10 Version 1809 for 32-bit Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for ARM64-based Systems Windows Server 2019 Windows Server 2019 (Server Core installation) Windows 10 Version 1909 for 32-bit Systems Windows 10 Version 1909 for x64-based Systems Windows 10 Version 1909 for ARM64-based Systems Windows Server, version 1909 (Server Core installation) Windows 10 Version 1709 for 32-bit Systems Windows 10 Version 1709 for x64-based Systems Windows 10 Version 1709 for ARM64-based Systems Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1903 for ARM64-based Systems Windows Server, version 1903 (Server Core installation) Windows 10 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 Version 1607 for x64-based Systems Windows Server 2016 Windows Server 2016 (Server Core installation) Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems Windows RT 8.1 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for Itanium-Based Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2012 Windows Server 2012 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation) |
0x03 處置建議
微軟官方已經發布補丁修復了上述漏洞,下載鏈接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance
0x04 相關新聞
https://www.zdnet.com/article/microsoft-may-2020-patch-tuesday-fixes-111-vulnerabilities/#ftag=RSSbaffb68
0x05 參考鏈接
https://portal.msrc.microsoft.com/zh-cn/security-guidance
0x06 時間線
2020-05-12 微軟官方發布漏洞
2020-05-13 VSRC發布漏洞通告