Microsoft發布2020年5月安全更新

                    作者: 時間:2020-05-15 點擊數:


                    5月12日,微軟發布了2020年5月份的月度例行安全公告,修復了其多款產品存在的111個安全漏洞。受影響的產品包括:Windows 10 1909 & WindowsServer v1909(78個)、Windows 10 1903 & WindowsServer v1903(78個)、Windows 10 1809 & WindowsServer 2019(75個)、Windows 8.1 & Server 2012 R2(30個)、Windows Server 2012(27個)、Windows RT 8.1(29個)、Microsoft Edge (EdgeHTML-based)(5個)、Internet Explorer(7個)和Microsoft Office-related software(12個)。

                    利用上述漏洞,攻擊者可以獲取敏感信息,提升權限,欺騙,繞過安全功能限制,執行遠程代碼,或進行拒絕服務攻擊等。用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

                    CVE編號

                    公告標題和摘要

                    最高嚴重等級和漏洞影響

                    受影響的軟件

                    CVE-2020-1126                      

                    Media Foundation內存破壞漏洞

                    當Windows Media Foundation未能正確處理內存中的對象時,存在內存破壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

                    攻擊者有多種方法可以利用此漏洞進行攻擊,例如說服用戶打開精心編制的文檔,或說服用戶訪問惡意網頁。

                    安全更新通過更正Windows Media Foundation如何處理內存中的對象來解決此漏洞。

                    嚴重

                    遠程執行代碼          

                    Windows 10

                    Server, version 1803

                    Server, version 1903

                    Server, version 1909

                    Server 2016

                    Server 2019

                    CVE-2020-1118

                    Microsoft Windows Transport Layer拒絕服務漏洞

                    當傳輸層安全(TLS)的Windows實現未能正確地處理某些密鑰交換時,存在拒絕服務漏洞。成功利用此漏洞的攻擊者可導致目標系統停止響應。

                    要利用此漏洞,未經驗證的遠程攻擊者可以使用TLS 1.2或更低版本向目標系統發送精心編制的請求,從而觸發系統自動重新啟動。

                    更新通過更改驗證TLS密鑰交換消息的方式來解決該漏洞。

                    重要

                    拒絕服務

                    Windows 10

                    Server, version 1803

                    Server, version 1903

                    Server, version 1909

                    Server 2019

                    CVE-2020-1153

                    Microsoft Graphics組件遠程代碼執行漏洞

                    Microsoft Graphics組件處理內存中對象的方式存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。

                    要利用此漏洞,用戶必須打開精心編制的文件。

                    安全更新通過更正Microsoft圖形組件如何處理內存中的對象來解決此漏洞。

                    嚴重

                    遠程執行代碼

                    Windows 10

                    Server, version 1803

                    Server, version 1903

                    Server, version 1909

                    Server 2016

                    Server 2019

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1112

                    Windows Background Intelligent Transfer Service權限提升漏洞

                    當Windows Background Intelligent Transfer Service (BITS) IIS模塊未能正確地處理上傳的內容時,存在權限提升漏洞。成功利用此漏洞的攻擊者可以將受限制的文件類型上載到以IIS為主機的文件夾。

                    要利用此漏洞,攻擊者將需要通過BITS上載文件的權限。然后,攻擊者可以提交構建的文件上傳請求。

                    安全更新通過更正Windows BITS如何驗證文件名來解決該漏洞。

                    重要

                    特權提升

                    Windows 10

                    Server, version 1803

                    Server, version 1903

                    Server, version 1909

                    Server 2016

                    Server 2019

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1174

                    Jet Database Engine遠程代碼執行漏洞

                    當Windows Jet數據庫引擎未能正確地處理內存中的對象時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在受攻擊系統上執行任意代碼。

                    攻擊者可以通過誘使受害者打開精心編制的文件來利用此漏洞進行攻擊。

                    更新通過更正Windows Jet數據庫引擎處理內存中對象的方式來解決該漏洞。

                    重要

                    遠程執行代碼

                    Windows 10

                    Server, version 1803

                    Server, version 1903

                    Server, version 1909

                    Server 2016

                    Server 2019

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1037

                    Chakra Scripting Engine內存破壞漏洞

                    Chakra腳本引擎處理Microsoft Edge (HTML-based)內存中對象的方式存在遠程代碼執行漏洞。該漏洞可能會破壞內存,使得攻擊者可以在當前用戶的上下文中執行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

                    在基于web的攻擊場景中,攻擊者可以托管精心編制的網站,該網站旨在通過Microsoft Edge (HTML-based)利用該漏洞,然后說服用戶查看該網站。攻擊者還可以利用受攻擊的網站以及接受或承載用戶提供的內容或廣告的網站。這些網站可能包含精心編制的可利用此漏洞的內容。

                    安全更新通過修改Chakra腳本引擎如何處理內存中的對象來解決該漏洞。

                    嚴重

                    遠程執行代碼

                    Edge (EdgeHTML-based)

                    ChakraCore

                    CVE-2020-1062

                    Internet Explorer內存破壞漏洞

                    當Internet Explorer未能正確訪問內存中的對象時,存在遠程代碼執行漏洞。該漏洞可能會破壞內存,使得攻擊者可以在當前用戶的上下文中執行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

                    安全更新通過修改Internet Explorer處理內存中對象的方式來解決該漏洞。

                    嚴重

                    遠程執行代碼

                    Internet Explorer 9

                    Internet Explorer 11                          

                    CVE-2020-0901

                    Microsoft Excel遠程代碼執行漏洞

                    當軟件未能正確處理內存中的對象時,Microsoft Excel軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。將帳戶配置為在系統上擁有較少用戶權限的用戶可能比使用管理用戶權限操作的用戶受影響更小。

                    安全更新通過更正Microsoft Excel如何處理內存中的對象來解決此漏洞。

                    重要

                    遠程執行代碼

                    Excel 2010

                    Excel 2013

                    Excel 2016

                    Office 2019

                    Office 2016 for Mac

                    Office 2019 for Mac

                    365 Apps Enterprise*

                    formerly Office 365 ProPlus

                    CVE-2020-1069

                    Microsoft SharePoint Server遠程代碼執行漏洞

                    當Microsoft SharePoint Server未能正確識別和篩選不安全的ASP.Net web控件時,存在遠程代碼執行漏洞。成功利用此漏洞的經過身份驗證的攻擊者可以使用精心編制的頁面在SharePoint應用程序池進程的安全上下文中執行操作。

                    要利用此漏洞,經過身份驗證的用戶必須在受影響的Microsoft SharePoint Server版本上創建并調用構建的頁面。

                    安全更新通過更正Microsoft SharePoint Server處理已創建內容的方式來解決此漏洞。

                    嚴重

                    遠程執行代碼

                    SharePoint Foundation 2013

                    SharePoint Enterprise Server 2016

                    SharePoint Server 2019

                     

                    參考信息:

                    https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-May

                     

                    CopyRight ? 沈陽航空航天大學 智慧學校辦公室(信息網絡中心)All rights reserved

                    夺金宝