服务公告
微软8月份月度安全漏洞预警
2020-08-12
一、概要
近日,微软发布8月份安全补丁更新,共披露了120个安全漏洞,其中17个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、敏感信息泄露等。受影响的应用包括:Microsoft Windows、Internet Explorer(IE)、Microsoft Edge、.NET Framework等组件。
微软官方说明:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Aug
官方披露Windows 签名验证绕过漏洞(CVE-2020-1464)、脚本引擎内存损坏漏洞(CVE-2020-1380)已存在在野攻击利用;NetLogon特权提升漏洞(CVE-2020-1472),官方评分10,攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的Netlogon安全通道时,可利用此漏洞获取域管访问权限。请用户及时升级安全补丁,降低被攻击风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
Microsoft Windows、Microsoft Edge、SQL Server、.NET Framework等产品。
四、重要漏洞说明详情
CVE编号 | 漏洞名称 | 严重程度 | 漏洞描述 |
CVE-2020-1380 CVE-2020-1570 | 脚本引擎内存损坏漏洞 | 严重 | 脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。 |
CVE-2020-1555 | 脚本引擎内存损坏漏洞 | 严重 | 脚本引擎在 Microsoft Edge(基于 HTML)中处理内存中对象的方式存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。 |
CVE-2020-1046 | .NET Framework 远程执行代码漏洞 | 严重 | 当 Microsoft .NET Framework 处理输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。 |
CVE-2020-1568 | Microsoft Edge PDF 远程执行代码漏洞 | 严重 | 当 Microsoft Edge PDF 阅读器不正确地处理内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种使攻击者可以在当前用户的环境中执行任意代码的方式损坏内存。 |
CVE-2020-1483 | Microsoft Outlook 内存损坏漏洞 | 严重 | 当 Microsoft Outlook 无法正确处理内存中的对象时,该软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 |
CVE-2020-1560 CVE-2020-1585 CVE-2020-1574 | Microsoft Windows Codecs 库远程执行代码漏洞 | 严重 | 当 Microsoft Windows Codecs 库处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。 |
CVE-2020-1567 | MSHTML 引擎远程执行代码漏洞 | 严重 | MSHTML 引擎不正确地验证输入的方式中存在远程执行代码漏洞。攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。 |
CVE-2020-1472 | NetLogon 特权提升漏洞 | 严重 | 当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。 |
CVE-2020-1339 | Windows Media 远程执行代码漏洞 | 严重 | 当 Windows Media 音频编解码器不正确地处理对象时,存在远程执行代码漏洞。成功利用该漏洞的攻击者可以控制受影响的系统。 |
CVE-2020-1477 CVE-2020-1492 CVE-2020-1379 CVE-2020-1525 CVE-2020-1554 | 媒体基础内存损坏漏洞 | 严重 | 当 Windows 媒体基础不正确地处理内存中对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。