微软发布8月安全更新,腾讯安全专家建议用户尽快修复

2020-08-12 11:26:10
微软发布8月例行安全更新,本次更新共修复120个安全漏洞,其中严重级别17个,重要级别103个,有8个漏洞被标记为易利用。

微软于811日(北京时间812日)发布月度安全更新,本次更新共修复120个安全漏洞,涉及组件包括:

·         Microsoft Windows

·         Microsoft Edge(基于 EdgeHTML

·         Microsoft Edge(基于 Chromium

·         Microsoft ChakraCore

·         Internet Explorer

·         Microsoft 脚本引擎

·         SQL Server

·         Microsoft JET 数据库引擎

·         .NET Framework

·         ASP.NET Core

·         Microsoft OfficeMicrosoft Office Services Web 应用

·         Microsoft Windows 编解码器库

·         Microsoft Dynamics

 

17个被微软官方标记为“Critical(严重)”,103个被标记为“Important(重要)”。已存在在野利用的2个:CVE-2020-1380CVE-2020-1464。可导致远程代码执行的漏洞22个,权限提升的漏洞57个,内存破坏漏洞11个。有8个漏洞被标记为易利用:

·         CVE-2020-1480

·         CVE-2020-1529

·         CVE-2020-1566

·         CVE-2020-1567

·         CVE-2020-1570

·         CVE-2020-1578

·         CVE-2020-1584

·         CVE-2020-1587

 

腾讯安全专家建议用户使用Windows Update或腾讯电脑管家的漏洞修复功能安装补丁。

 

以下漏洞建议重点关注:

CVE-2020-1472 |NetLogon 特权提升漏洞

漏洞等级:严重

当攻击者使用Netlogon远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。

要利用此漏洞,未通过身份验证的攻击者需要将MS-NRPC连接到域控制器,以获取域管理员访问权限。

参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472

 

CVE-2020-1480 |Windows GDI 特权提升漏洞

漏洞等级:重要

Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

若要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。

参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1480

 

CVE-2020-1529 |Windows GDI特权提升漏洞

漏洞等级:重要

Windows图形设备接口(GDI)处理内存中的对象的方式中存在的特权提升漏洞。成功利用此突破的攻击者可以在内核模式中运行任意代码。攻击者可以随时安装程序;查看,更改或删除数据;或者创建拥有完全用户权限的新帐户。

若要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可以运行一个为利用此突破而经特殊设计的应用程序,从而控制干扰的系统。

参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1529

 

CVE-2020-1566 |Windows内核特权提升漏洞

漏洞等级:重要

Windows内核无法正确处理内存中的对象时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可安装程序;查看,更改或删除数据;或者创建拥有完全用户权限的新帐户。

若要利用此漏洞,攻击者首先必须登录到系统。然后攻击者可以运行一个经特殊设计的应用程序,从而控制受影响的系统。

参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1566

 

CVE-2020-1567 |MSHTML引擎远程执行代码漏洞

漏洞等级:严重

MSHTML引擎不正确地验证输入的方式中存在远程执行代码漏洞。

如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制目标系统。攻击者可以关闭安装程序;查看,更改或删除数据;或者创建拥有完全用户权限的新帐户。

参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1567

 

CVE-2020-1570 | 脚本引擎内存损坏漏洞

漏洞等级:严重

脚本引擎在Internet Explorer中处理内存中对象的方式中存在远程执行代码漏洞。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者可以控制目标系统。攻击者可随后安装程序;查看,更改或删除数据;或者创建拥有完全用户权限的新帐户。

参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1570

 

CVE-2020-1578 | Windows内核信息泄漏漏洞

漏洞等级:重要

Windows内核中存在信息泄漏漏洞,其可允许攻击者检索可能导致内核地址空间布局随机化(ASLR)绕过的信息。成功利用此漏洞的攻击者可以检索内核对象的内存地址。

若要利用该漏洞,攻击者必须登录到入侵的系统并运行经特殊设计的应用程序。

参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1578

 

CVE-2020-1584 |Windows dnsrslvr.dll特权提升漏洞

漏洞等级:重要

dnsrslvr.dll处理内存中对象的方式存在特权提升漏洞。成功利用此漏洞的攻击者可能会利用提升的特权执行代码。

为了利用此漏洞,在本地经过身份验证的攻击者可能会运行经特殊设计的应用程序。

参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1584

 

CVE-2020-1587 |WinSockWindows辅助功能驱动程序特权提升漏洞

漏洞等级:重要

WinSockWindows辅助功能驱动程序不正确地处理内存时,存在特权提升漏洞。

为了利用此漏洞,攻击者必须首先在受害者系统上获得执行权。攻击者随后可以运行经特殊设计的应用程序来提升权限。

参考链接:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1587

 

更多信息,可参考微软8月安全更新指南:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Aug


最新资讯