金沙js1996

js1996官网登录

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

【威胁通告】《微软发布2月补丁修复100个安全问题》

2020-02-11

 

综述

微软于周二发布了2月安全更新补丁,修复了100个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及Adobe Flash Player、Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft Malware Protection Engine、Microsoft Office、Microsoft Office SharePoint、Microsoft Scripting Engine、Microsoft Windows、Microsoft Windows Search Component、Remote Desktop Client、Secure Boot、SQL Server、Windows Authentication Methods、Windows COM、Windows Hyper-V、Windows Installer、Windows Kernel、Windows Kernel-Mode Drivers、Windows Media、Windows NDIS、Windows RDP、Windows Shell以及Windows Update Stack。

本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有 12个,重要(Important)漏洞有 88个。

Critical漏洞概述

以下为此次更新中包含的12个Critical级别漏洞。

Microsoft Scripting Engine

lCVE-2020-0673、CVE-2020-0674

微软曾于1月17日发布过一个有关Internet Explorer漏洞(CVE-2020-0674)的安全公告,表示该漏洞发现在野外被利用的情况,当时公告仅包括可应用的变通办法和缓解措施,本次更新中新增了针对该漏洞的补丁。

脚本引擎在处理Internet Explorer中内存对象的方式中存在以上远程执行代码漏洞。

成功利用漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,可能会安装程序。查看,更改或删除数据或创建具有完全用户权限的新帐户。

在基于Web的攻击场景中,攻击者可能会搭建一个特制的网站,然后诱使用户访问该站点。不过攻击者无法强迫用户查看恶意内容。所以通常会通过电子邮件或即时消息的方式来诱导用户。此外,攻击者还可能在承载IE渲染引擎的应用程序或Microsoft Office文档中嵌入标记为“初始化安全”的ActiveX控件。

Internet Explorer 9、10、11 均受影响。

关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0673

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0674

RDP

lCVE-2020-0681、CVE-2020-0734

这是 Windows远程桌面客户端中的两个远程代码执行漏洞。

成功利用此漏洞的攻击者可以在连接到恶意服务器的用户计算机上执行任意代码。然后,攻击者可能会安装程序。查看,更改或删除数据或创建具有完全用户权限的新帐户。

要利用此漏洞,攻击者需要控制服务器,然后诱使用户连接到该服务器。如果用户访问了恶意的服务器,则可以触发此漏洞。虽然攻击者无法强迫用户连接到恶意服务器,但他们可能会通过社工,DNS中毒或中间人(MITM)技术诱使用户进行连接。攻击者还可能破坏合法服务器,在其上托管恶意代码,然后等待用户连接。

关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0681

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0734

Windows

lCVE-2020-0662

Windows处理内存对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上以提升的权限执行任意代码。

为了利用此漏洞,拥有域用户帐户的攻击者可以创建特制请求,从而使Windows执行具有提升权限的任意代码。

关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0662

LNK

lCVE-2020-0729

Microsoft Windows中存在一个远程执行代码漏洞,如果处理了.LNK文件,该漏洞可能允许远程执行代码。

成功利用此漏洞的攻击者可以获得与本地用户相同的权限。

攻击者可能向用户提供可移动驱动器或远程共享,其中包含恶意的.LNK文件和关联的恶意二进制文件。当用户在Windows资源管理器或任何其他解析.LNK文件的应用程序中打开此驱动器(或远程共享)时,恶意二进制文件将在目标系统上执行攻击者选择的代码。

关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0729

Media Foundation

lCVE-2020-0738

Windows Media Foundation不正确地处理内存中的对象时,存在内存损坏漏洞。

成功利用此漏洞的攻击者可以安装程序,查看、更改或删除数据或创建具有完全用户权限的新帐户。

攻击者可以采用多种方式利用此漏洞,例如,说服用户打开特制文档,或说服用户访问恶意网页。

关于漏洞的更多详情及更新下载,请参考微软官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0738

修复概况

本次更新的漏洞修复情况见下表:

产品 CVE 编号 CVE 标题 严重程度
Adobe Flash Player ADV200003 February 2020 Adobe Flash 安全更新 Important
Internet Explorer CVE-2020-0673 Scripting Engine 内存破坏漏洞 Critical
Internet Explorer CVE-2020-0674 Scripting Engine 内存破坏漏洞 Critical
Microsoft Edge CVE-2020-0663 Microsoft Edge 特权提升漏洞 Important
Microsoft Edge CVE-2020-0706 Microsoft Browser 信息泄露漏洞 Important
Microsoft Exchange Server CVE-2020-0688 Microsoft Exchange 内存破坏漏洞 Important
Microsoft Exchange Server CVE-2020-0696 Microsoft Outlook 安全功能绕过漏洞 Important
Microsoft Exchange Server CVE-2020-0692 Microsoft Exchange Server 特权提升漏洞 Important
Microsoft Graphics Component CVE-2020-0745 Windows Graphics Component 特权提升漏洞 Important
Microsoft Graphics Component CVE-2020-0746 Microsoft Graphics Components 信息泄露漏洞 Important
Microsoft Graphics Component CVE-2020-0792 Windows Graphics Component 特权提升漏洞 Important
Microsoft Graphics Component CVE-2020-0709 DirectX 特权提升漏洞 Important
Microsoft Graphics Component CVE-2020-0714 DirectX 信息泄露漏洞 Important
Microsoft Graphics Component CVE-2020-0715 Windows Graphics Component 特权提升漏洞 Important
Microsoft Graphics Component CVE-2020-0744 Windows GDI 信息泄露漏洞 Important
Microsoft Malware Protection Engine CVE-2020-0733 Windows Malicious Software Removal Tool 特权提升漏洞 Important
Microsoft Office CVE-2020-0695 Microsoft Office Online Server 欺骗漏洞 Important
Microsoft Office CVE-2020-0697 Microsoft Office Tampering Vulnerability Important
Microsoft Office CVE-2020-0759 Microsoft Excel 远程代码执行漏洞 Important
Microsoft Office SharePoint CVE-2020-0693 Microsoft Office SharePoint XSS Vulnerability Important
Microsoft Office SharePoint CVE-2020-0694 Microsoft Office SharePoint XSS Vulnerability Important
Microsoft Office SharePoint XSS Vulnerability CVE-2020-0767 Scripting Engine 内存破坏漏洞 Critical
Microsoft Office SharePoint XSS Vulnerability
CVE-2020-0710
 
Scripting Engine 内存破坏漏洞 Critical
Microsoft Office SharePoint XSS Vulnerability CVE-2020-0711 Scripting Engine 内存破坏漏洞 Critical
Microsoft Office SharePoint XSS Vulnerability CVE-2020-0712 Scripting Engine 内存破坏漏洞 Critical
Microsoft Office SharePoint XSS Vulnerability CVE-2020-0713 Scripting Engine 内存破坏漏洞 Critical
Microsoft Windows CVE-2020-0666 Windows Search Indexer 特权提升漏洞 Important
Microsoft Windows $(".info_chag img").each(function () { $(this).css({ "max-width": "100%","height": "auto","display":"inline-block" }).parent().css({"text-align":"center"}); });

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入js1996官网登录,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
js1996官网登录社区
js1996官网登录社区
资料下载|在线问答|技术交流