微软2月安全更新,修复在野0day利用

2020-02-20 14:10:08
2020年2月11日,微软发布了自停止支持的win7(2020年1月14日)后涵盖Microsoft Windows、Edge、Internet Explorer(IE)、SQL Server、Office以及Web应用等共计99个漏洞补丁安装程序,26个CVE。在12个远程代码执行漏洞中CVE-2020-0618已被微软官方标记为紧急安全漏洞并存在野利用。

【漏洞摘要】

2020211日,微软发布了自停止支持的win7(2020114)后涵盖Microsoft WindowsEdgeInternet ExplorerIE)、SQL ServerOffice以及Web应用等共计99个漏洞补丁安装程序,26CVE。在12个远程代码执行漏洞中CVE-2020-0618已被微软官方标记为紧急安全漏洞并存在野利用。

【部分漏洞详情】

CVE-2020-0689

该漏洞是Microsoft安全引导中存在安全特性旁路漏洞。成功利用该漏洞的攻击者可以绕过安全引导并加载不受信任的软件。要攻击该漏洞,攻击者可以运行巧尽心思构建的应用程序。安全更新通过阻止易受攻击的第三方引导程序来解决该漏洞。

CVE-2020-0696

MicrosoftOutlook软件在不正确地处理URI格式解析时存在安全特性绕过漏洞。安全特性本身不允许执行任意代码。但是,要成功利用该漏洞,攻击者必须将其与另一个漏洞(例如远程代码执行漏洞)结合使用,以利用安全特性绕过漏洞并运行任意代码。要利用此漏洞,攻击者必须说服用户使用受影响版本的Microsoft Outlook软件打开巧尽心思构建的URI

安全更新通过纠正MicrosoftOutlook如何处理URI格式的解析来解决此漏洞。

CVE-2020-0706

Microsoft浏览器处理跨源请求的方式存在信息泄露漏洞。成功利用此漏洞的攻击者可确定受影响浏览器中所有网页的来源。在基于web的攻击方案中,攻击者可以承载试图利用该漏洞的网站。此外,接受或宿主用户提供的内容的受损网站和网站可能包含巧尽心思构建的内容,可用于利用该漏洞。但是,在所有情况下,攻击者都无法强迫用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动。例如,攻击者可能会欺骗用户单击将他们带到攻击者网站的链接。安全更新通过纠正受影响的浏览器处理跨源资源的方式来解决该漏洞。

CVE-2020-0618

该漏洞需要认证,需使用sql server的账号密码通过ntlm认证方式登录sql serverSQL Server Reporting Services (SSRS)

SQL Server Reporting Services (SSRS) 提供了一系列本地工具和服务,用于创建、部署和管理移动和分页报表。Reporting Services 传统分页报表相关联,非常适合用于为打印而优化的固定布局文档,如 PDF Word 文件。

由于SSRSSQL Server默认开启的服务,通过特定的接口可造成反序列化代码执行,结合相关.net序列化工具,可造成RCE(远程代码执行)。相关POC已经在网上公布。图为复现该漏洞获取的权限。

腾讯御界已支持检测该漏洞攻击。

CVE-2020-0674

该补丁修复了IE Internet Explorer)上的远程代码执行漏洞。

Internet Explorer是微软所开发的图形用户界面网页浏览器。自从1995年开始,预置在各个新版本的Windows操作系統作为预设的浏览器,也是微软Windows操作系統的一个組成部分。

该漏洞发生在脚本引擎 JScript.dll 中。利用该漏洞可以污染内存,并执行和当前用户相同权限的代码。如果当前是管理员用户,则攻击者可以完全控制主机。

攻击者精心构造一个恶意的网站,包含漏洞利用的代码,让后诱导受害者访问即可触发远程代码执行漏洞。

该漏洞曾做为0day被发现在野利用。

CVE-2020-0681CVE-2020-0734

该补丁修复了Remote Desktop (远程桌面)服务上的两个远程代码执行漏洞。

这两个漏洞都位于 Windows Remote Desktop Client,当用户连接到恶意的远程桌面服务时,会导致用户的远程代码执行。

CVE-2020-0688

该补丁修复了Exchange服务上的RCE(远程代码执行)漏洞。

攻击者可以通过恶意的email,发送到受影响的Exchange服务,在成服务端远程代码执行。

该漏洞的代码执行发生在 System-level ,因此攻击者可以仅通过一封恶意邮件接管整个Exchange服务器。

CVE-2020-0759

Microsoft Excel上的远程代码执行漏洞。

攻击者可通过投递恶意的excel文件,当用户打开后造成远程代码执行。

影响范围:

由于此次补丁范围较广,详情请参考微软官方的文档:

https://portal.msrc.microsoft.com/en-us/security-guidance

修复建议:

Ø  建议用户使用腾讯电脑管家进行安装更新。

Ø  在弹出的新的界面中选择“windows update”中的启用或禁用自动更新。

Ø  已经停止支持的版本建议用户升级到受支持的版本。

最新资讯