9月8日,微软发布了本月安全更新。此次更新,微软修补了从Windows到ASP.NET的15种产品中的高达129个安全漏洞 。以下是漏洞详情:
漏洞详情
本月129个漏洞中,有32个被归类为远程执行代码(RCE)漏洞,这些漏洞使攻击者可以通过网络远程利用易受攻击的应用程序。在这32个漏洞中,有20个还获得了“严重”严重等级分类,这是Microsoft级别上最高的等级,这20个漏洞是本月Microsoft产品中最重要的漏洞之一。20个严重的RCE列表包括以下漏洞:
1.Windows远程执行代码漏洞(CVE-2020-1252)
Windows无法正确处理内存中的对象时,将存在一个远程执行代码漏洞。要利用此漏洞,攻击者必须说服用户运行经特殊设计的应用程序。
成功利用此漏洞的攻击者可以执行任意代码,并控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。
2.Microsoft Dynamics 365系统(本地)远程执行代码漏洞(CVE-2020-16857)
Microsoft Dynamics 365 for Finance and Operations(本地)版本10.0.11中存在一个远程执行代码漏洞。经过身份验证的,具有导入和导出数据特权的攻击者可以通过将特制文件发送到易受攻击的Dynamics服务器来利用此漏洞。成功利用此漏洞的攻击者可以通过在受害者服务器上执行服务器端脚本来获得远程代码执行。
3.Microsoft Dynamics 365(内部部署)远程执行代码漏洞(CVE-2020-16862 )
当服务器无法正确清理对受影响的Dynamics服务器的Web请求时,Microsoft Dynamics 365(本地)中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SQL服务帐户的上下文中运行任意代码。经过身份验证的攻击者可以通过将特制请求发送到易受攻击的Dynamics服务器来利用此漏洞。
4.Windows图形设备接口(GDI)漏洞(CVE-2020-1285)
Windows图形设备接口(GDI)处理内存中的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。
5.Microsoft SharePoint(CVE-2020-1200, CVE-2020-1210, CVE-2020-1452, CVE-2020-1453, CVE-2020-1576, CVE-2020-1595)
要利用此漏洞,需要用户将特制的SharePoint应用程序包上载到受影响的SharePoint版本。当软件无法检查应用程序包的源标记时,Microsoft SharePoint中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。
6.Microsoft SharePoint服务器(CVE-2020-1460)
要利用此漏洞,经过身份验证的用户必须在受影响的Microsoft SharePoint Server版本上创建并调用特制页面。当Microsoft SharePoint Server无法正确识别和过滤不安全的ASP.Net Web控件时,它会存在一个远程执行代码漏洞。成功利用此漏洞的经过身份验证的攻击者可以使用特制页面在SharePoint应用程序池过程的安全上下文中执行操作。
7.Windows Media音频解码器(CVE-2020-1593, CVE-2020-1508)
Windows Media音频解码器不适当地处理对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可以通过多种方式利用此漏洞,例如说服用户打开特制文档或说服用户访问恶意网页。
8.Windows的Microsoft COM(CVE-2020-0922)
要利用此漏洞,用户必须打开特制文件或将目标引诱到托管恶意JavaScript的网站。Microsoft COM for Windows处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。
9.Windows文字服务模块(CVE-2020-0908)
Windows文本服务模块不正确地处理内存时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行。攻击者可能拥有一个旨在通过Microsoft Edge(基于Chromium)利用该漏洞的特制网站,然后诱使用户查看该网站。攻击者还可以通过添加可以利用此漏洞的经特殊设计的内容,来利用受感染的网站以及接受或托管用户提供的内容或广告的网站。但是,在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须诱使用户采取措施,通常是通过诱使电子邮件或Instant Messenger消息,或者诱使用户打开通过电子邮件发送的附件。
10.Microsoft Windows编解码器库(CVE-2020-1319, CVE-2020-1129)
利用此漏洞需要程序处理经特殊设计的图像文件。Microsoft Windows Codecs库处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。
11.Windows相机编解码器包(CVE-2020-0997)
Windows Camera Codec Pack不正确地处理内存中的对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。
12.Visual Studio(CVE-2020-16874)
要利用此漏洞,攻击者必须说服用户使用受影响的Visual Studio版本打开特制文件。当Visual Studio不正确地处理内存中的对象时,就会存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。
上面列出的所有漏洞都是严重的问题,尤其是那些影响Windows(由于巨大的攻击面)以及SharePoint和Dynamics 365(因为这些系统通常安装在大型企业网络上)的那些漏洞。建议系统管理员检查安全更新,然后决定是否需要立即应用本月的安全更新或延迟进行其他测试。
影响产品
本月爆出的这129个漏洞主要影响微软产品如下:
1.Microsoft Windows操作系统(这里主要是Windows 10 和Windows Server)
2.Microsoft SharePoint
3.Microsoft Edge(基于EdgeHTML)浏览器
4.Internet Explorer
5.Microsoft Office
6.Microsoft Dynamics 365
7.Microsoft Exchange Server
8.Microsoft OneDrive
9.ASP.NET
10.Azure DevOps
11.Visual Studio
12.SQL Server
解决方案
微软已经发布安全更新补丁程序,要安装安全更新,请在windows系统中直接进入设置→更新&安全→Windows更新→检查更新或手动安装更新。
查看更多漏洞信息 以及升级请访问官网:
https://portal.msrc.microsoft.com/en-us/security-guidance
(免责声明:本网站内容主要来自原创、合作媒体供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。 )
相关阅读
- 植物医生冲刺IPO,31年积淀树国货美妆标杆
- 植物医生IPO获受理,美妆品牌升级再发力
- 吉利银河A7预售10.38万元起,首搭雷神AI电混2.0,油耗低至2L
- TATA木门建博会三大变革:静音技术破圈+轻资产招商+卫星店盈利模型落地
- TATA木门高调亮相建博会以静音创新勾勒美好人居新图景
- 建博会论道:从TATA木门革新到家居生态 重构行业变革聚势燎原
- 广州建博会首日 TATA木门“门启新境”演绎家居革新进化论
- 第27届广州建博会启幕在即 TATA木门三大变革再启新境
- 2025广州建博会将至!TATA木门携“王炸”产品阵容强势来袭
- WEC 2025 世界算力博览会落地鄂尔多斯:汇聚全球算力智慧,共绘产业升级新图景