服务公告
微软9月份月度安全漏洞预警
2020-09-09
一、概要
近日,微软发布9月份安全补丁更新,共披露了129个安全漏洞,其中23个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、敏感信息泄露等。受影响的应用包括:Microsoft Windows、Edge browser、Internet Explorer、ChakraCore等组件。
微软官方说明:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Sep
Microsoft Exchange的用户请关注本月官方披露的Microsoft Exchange远程代码执行漏洞(CVE-2020-16875),Microsoft Exchange处理cmdlet参数存在验证问题,导致攻击者利用漏洞可实现远程代码执行。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
Microsoft Windows、Edge browser、Internet Explorer、ChakraCore等产品。
四、重要漏洞说明详情
CVE编号 | 漏洞名称 | 严重程度 | 漏洞描述 |
CVE-2020-1210 CVE-2020-1595 CVE-2020-1200 CVE-2020-1452 CVE-2020-1453 CVE-2020-1576 | Microsoft SharePoint远程执行代码漏洞 | 严重 | 当软件无法检查应用程序包的源标记时,Microsoft SharePoint中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。 |
CVE-2020-16875 | Microsoft Exchange远程代码执行漏洞 | 严重 | 由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要拥有以某个Exchange角色进行身份验证的用户权限。 |
CVE-2020-0922 | Windows COM的Microsoft COM远程执行代码漏洞 | 严重 | Microsoft COM for Windows处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。 |
CVE-2020-1129 | Microsoft Windows编解码器库远程执行代码漏洞 | 严重 | Microsoft Windows Codecs库处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得信息,以进一步危害用户的系统。 |
CVE-2020-1460 | Microsoft SharePoint Server远程执行代码漏洞 | 严重 | 当Microsoft SharePoint Server无法正确识别和过滤不安全的ASP.Net Web控件时,它会存在一个远程执行代码漏洞。成功利用此漏洞的经过身份验证的攻击者可以使用特制页面在SharePoint应用程序池过程的安全上下文中执行操作。 |
CVE-2020-1285 | GDI +远程执行代码漏洞 | 严重 | Windows图形设备接口(GDI)处理内存中的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。 |
CVE-2020-1252 | Windows远程执行代码漏洞 | 严重 | Windows无法正确处理内存中的对象时,将存在一个远程执行代码漏洞。要利用此漏洞,攻击者必须说服用户运行经特殊设计的应用程序。成功利用此漏洞的攻击者可以执行任意代码,并控制受影响的系统。 |
CVE-2020-0997 | Windows Camera Codec Pack远程执行代码漏洞 | 严重 | Windows Camera Codec Pack不正确地处理内存中的对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。利用此漏洞需要用户使用Windows Camera Codec Pack的受影响版本打开特制文件。在电子邮件攻击情形中,攻击者可以通过将特制文件发送给用户并说服用户打开文件来利用此漏洞。 |
CVE-2020-16874 | Visual Studio远程执行代码漏洞 | 严重 | 当Visual Studio不正确地处理内存中的对象时,就会存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 |
CVE-2020-1508 CVE-2020-1593 | Windows Media音频解码器远程执行代码漏洞 | 严重 | Windows Media音频解码器不适当地处理对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。 |
CVE-2020-0908 | Windows文本服务模块远程执行代码漏洞 | 严重 | Windows文本服务模块不正确地处理内存时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行。攻击者可能拥有一个旨在通过Microsoft Edge(基于Chromium)利用该漏洞的特制网站,然后诱使用户查看该网站。 |
CVE-2020-0878 | Microsoft浏览器内存损坏漏洞 | 严重 | Microsoft浏览器访问内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。 |
CVE-2020-1319 | Microsoft Windows编解码器库远程执行代码漏洞 | 严重 | Microsoft Windows Codecs库处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。 |
CVE-2020-16862 | Microsoft Dynamics 365(内部部署)远程执行代码漏洞 | 严重 | 当服务器无法正确清理对受影响的Dynamics服务器的Web请求时,Microsoft Dynamics 365(本地)中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SQL服务帐户的上下文中运行任意代码。经过身份验证的攻击者可以通过将特制请求发送到易受攻击的Dynamics服务器来利用此漏洞。 |
CVE-2020-16857 | Microsoft Dynamics 365 for Finance and Operations(本地)远程执行代码漏洞 | 严重 | Microsoft Dynamics 365 for Finance and Operations(本地)版本10.0.11中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以通过在受害者服务器上执行服务器端脚本来获得远程代码执行。经过身份验证的,具有导入和导出数据特权的攻击者可以通过将特制文件发送到易受攻击的Dynamics服务器来利用此漏洞。 |
CVE-2020-1057 CVE-2020-1172 | 脚本引擎内存损坏漏洞 | 严重 | ChakraCore脚本引擎处理内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。