安全公告編號:CNTA-2020-0005
3月10日,微軟發(fā)布了2020年3月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的407個(gè)安全漏洞。受影響的產(chǎn)品包括:Windows 10 1909 & WindowsServer v1909(76個(gè))、Windows 10 1903 & WindowsServer v1903(75個(gè))、Windows 10 1809 & WindowsServer 2019(73個(gè))、Windows 8.1 & Server 2012 R2(55個(gè))、Windows RT 8.1(55個(gè))、Windows Server 2012(43個(gè))、Microsoft Edge (HTML based)(14個(gè))、Internet Explorer(6個(gè))和Microsoft Office-related software(10個(gè))。
利用上述漏洞,攻擊者可以提升權(quán)限,欺騙,繞過安全功能限制,獲取敏感信息,執(zhí)行遠(yuǎn)程代碼或發(fā)起拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
CVE編號
| 公告標(biāo)題和摘要 | 最高嚴(yán)重等級和漏洞影響 | 受影響的軟件 |
CVE-2020-0684 | LNK遠(yuǎn)程代碼執(zhí)行漏洞 Microsoft Windows中存在遠(yuǎn)程代碼執(zhí)行漏洞,如果處理.LNK文件,則該漏洞可能允許遠(yuǎn)程代碼執(zhí)行。成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權(quán)限。將帳戶配置為在系統(tǒng)上擁有較少用戶權(quán)限的用戶可能比使用管理用戶權(quán)限操作的用戶受影響更小。 攻擊者可以向用戶提供包含惡意.LNK文件和相關(guān)惡意二進(jìn)制文件的可移動(dòng)驅(qū)動(dòng)器或遠(yuǎn)程共享。當(dāng)用戶在Windows資源管理器或任何其他解析.LNK文件的應(yīng)用程序中打開此驅(qū)動(dòng)器(或遠(yuǎn)程共享)時(shí),惡意二進(jìn)制文件將在目標(biāo)系統(tǒng)上執(zhí)行攻擊者選擇的代碼。 安全更新通過更正快捷方式LNK引用的處理來解決該漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-0801 | Media Foundation內(nèi)存破壞漏洞 當(dāng)Windows Media Foundation未能正確處理內(nèi)存中的對象時(shí),存在內(nèi)存破壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。 攻擊者可以通過多種方式利用此漏洞,例如說服用戶打開精心編制的文檔,或說服用戶訪問惡意網(wǎng)頁。 安全更新通過更正Windows Media Foundation如何處理內(nèi)存中的對象來解決此漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 |
CVE-2020-0881 | GDI+遠(yuǎn)程代碼執(zhí)行漏洞 Windows Graphics Device Interface (GDI) 處理內(nèi)存中對象的方式存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。將帳戶配置為在系統(tǒng)上擁有較少用戶權(quán)限的用戶可能比使用管理用戶權(quán)限操作的用戶受影響更小。 安全更新通過更正Windows GDI處理內(nèi)存中對象的方式來解決該漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1909 Server, version 1903 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-0787 | Windows Background Intelligent Transfer Service權(quán)限提升漏洞 當(dāng)Windows Background Intelligent Transfer Service (BITS)未能正確地處理符號鏈接時(shí),存在權(quán)限提升漏洞。成功利用此漏洞的攻擊者可以覆蓋導(dǎo)致提升狀態(tài)的目標(biāo)文件。要利用此漏洞,攻擊者首先必須登錄到系統(tǒng)。然后,攻擊者可以運(yùn)行巧盡心思構(gòu)建的應(yīng)用程序,利用此漏洞并控制受影響的系統(tǒng)。 安全更新通過更正Windows BITS如何處理符號鏈接來解決該漏洞 | 重要 特權(quán)提升 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-0768 | Scripting Engine內(nèi)存破壞漏洞 在Microsoft瀏覽器腳本引擎處理內(nèi)存中對象的方式,存在遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞可能會破壞內(nèi)存,使得攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。 安全更新通過修改腳本引擎處理內(nèi)存中對象的方式來解決該漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | Edge (HTML based) Internet Explorer 11 ChakraCore |
CVE-2020-0852 | Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞 Microsoft Word軟件未能正確處理內(nèi)存中的對象時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以使用精心編制的文件在當(dāng)前用戶的安全上下文中執(zhí)行操作。例如,該文件可以代表與當(dāng)前用戶具有相同權(quán)限的登錄用戶執(zhí)行操作。 安全更新通過更正Microsoft Word如何處理內(nèi)存中的文件來解決此漏洞。 | 嚴(yán)重 遠(yuǎn)程執(zhí)行代碼 | SharePoint Server 2019 Office 2019 Office Online Server Office 2016 for Mac |
CVE-2020-0850 | Microsoft Word遠(yuǎn)程代碼執(zhí)行漏洞 Microsoft Word軟件未能正確處理內(nèi)存中的對象時(shí)存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以使用精心編制的文件在當(dāng)前用戶的安全上下文中執(zhí)行操作。例如,該文件可以代表與當(dāng)前用戶具有相同權(quán)限的登錄用戶執(zhí)行操作。 安全更新通過更正Microsoft Word如何處理內(nèi)存中的文件來解決此漏洞 | 重要 遠(yuǎn)程執(zhí)行代碼 | SharePoint Enterprise Server 2016 SharePoint Enterprise Server 2013 SharePoint Server 2019 Office 2019 Office 2019 for Mac Office 365 ProPlus Office Online Server Word 2016 Office 2016 for Mac Word 2013 SharePoint Foundation 2013 |
CVE-2020-0891 | Microsoft SharePoint反射型XSS漏洞 此漏洞是由于SharePoint服務(wù)器未能正確過濾對受影響的SharePoint服務(wù)器的構(gòu)建的請求而導(dǎo)致的。 經(jīng)過身份驗(yàn)證的攻擊者可以通過向受影響的SharePoint服務(wù)器發(fā)送構(gòu)建的請求來利用此漏洞。成功利用此漏洞的攻擊者可以對受影響的系統(tǒng)執(zhí)行跨站點(diǎn)腳本攻擊,并在當(dāng)前用戶的安全上下文中運(yùn)行腳本。這些攻擊可使攻擊者讀取未經(jīng)授權(quán)讀取的內(nèi)容,使用受害者的身份代表受害者在SharePoint網(wǎng)站上執(zhí)行操作,例如更改權(quán)限、刪除內(nèi)容、竊取敏感信息(如瀏覽器cookies)以及在受害者的瀏覽器中注入惡意內(nèi)容。 要利用此漏洞,用戶必須單擊構(gòu)建的URL,該URL將用戶帶到目標(biāo)SharePoint Web App網(wǎng)站。 | 重要 欺騙 | SharePoint Enterprise Server 2016 SharePoint Server 2019 SharePoint Foundation 2010 SharePoint Foundation 2013 |
參考信息:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Mar
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV190023
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV990001