Microsoft發布2020年7月安全更新

                    作者: 時間:2020-07-17 點擊數:

                    7月14日,微軟發布了2020年7月份的月度例行安全公告,修復了其多款產品存在的123個安全漏洞。受影響的產品包括:Windows 10 2004 & WindowsServer v2004(86個)、Windows 10 1909 & WindowsServer v1909(86個)、Windows 10 1903 & WindowsServer v1903(86個)、Windows Server 2012(48個)、Windows 8.1 & Server 2012 R2(48個)、Windows RT 8.1(42個)、Microsoft Edge (EdgeHTML-based)(2個)、Internet Explorer(2個)和Microsoft Office-related software(14個)。

                    利用上述漏洞,攻擊者可利用漏洞進行欺騙,繞過安全功能限制,獲取敏感信息,提升權限,執行遠程代碼,或發起拒絕服務攻擊等。廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

                    CVE編號

                    公告標題和摘要

                    最高嚴重等級和漏洞影響

                    受影響的軟件

                    CVE-2020-1350

                    Windows DNS Server遠程代碼執行漏洞

                    Windows Domain Name System servers未能正確處理請求時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在本地系統帳戶的上下文中運行任意代碼。配置為DNS服務器的Windows服務器存在此漏洞的風險。

                    要利用此漏洞進行攻擊,未經身份驗證的攻擊者可以向Windows DNS server發送惡意請求。

                    此更新通過修改Windows DNS servers處理請求的方式來解決該漏洞。

                    嚴重

                    遠程執行代碼

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1032              

                    Hyper-V RemoteFX vGPU遠程代碼執行漏洞

                    當主機服務器上的Hyper-V RemoteFX vGPU未能正確驗證Guest操作系統上經身份驗證的用戶的輸入時,存在遠程代碼執行漏洞。要利用此漏洞,攻擊者可通過在Guest操作系統上運行特制程序,攻擊運行在Hyper-V host操作系統上的第三方視頻驅動來利用此漏洞,成功利用此漏洞的攻擊者可在Host操作系統上執行任意代碼。

                    嚴重

                    遠程執行代碼      

                    Server 2016

                    Server 2012

                    Server 2012 R2                                                    

                    CVE-2020-1463

                    Windows SharedStream Library權限提升漏洞

                    SharedStream Library處理內存中對象的方式存在權限提升漏洞。成功利用此漏洞的攻擊者可以使用提升的權限執行代碼。要利用此漏洞進行攻擊,本地身份驗證的攻擊者可以運行構建的應用程序。

                    安全更新通過確保SharedStream Library正確處理內存中的對象來解決該漏洞。

                    重要

                    特權提升

                    Windows 10

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    CVE-2020-1374

                    Windows Remote Desktop Client遠程代碼執行漏洞

                    當用戶連接到惡意服務器時,Windows Remote Desktop Client中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在連接客戶端的計算機上執行任意代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

                    要利用此漏洞,攻擊者需要控制服務器,然后說服用戶連接到服務器。攻擊者無法強迫用戶連接到惡意服務器,需要通過社會工程、DNS中毒或使用中間人(MITM)技術誘騙用戶連接。攻擊者還可以危害合法服務器,在其上托管惡意代碼,并等待用戶連接。

                    此更新通過更正Windows Remote Desktop Client處理連接請求的方式來解決該漏洞。

                    嚴重

                    遠程執行代碼

                    Windows 10

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1410

                    Windows Address Book遠程代碼執行漏洞

                    當Windows Address Book (WAB)未能正確地處理vcard文件時,存在遠程代碼執行漏洞。要利用此漏洞,攻擊者可以發送惡意vcard,受害者可以使用Windows Address Book (WAB)打開該vcard。成功利用該漏洞后,攻擊者可以在受害者系統上執行。

                    安全更新通過更正WWindows Address Book處理綁定檢查的方式來解決該漏洞。

                    嚴重

                    遠程執行代碼

                    Windows 10

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1435

                    Windows Graphics Device Interface (GDI)遠程代碼執行漏洞

                    Windows Graphics Device Interface (GDI) 處理內存中的對象時存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。與使用管理用戶權限操作的用戶相比,帳戶配置為在系統上具有較少用戶權限的用戶受到的影響較小。

                    嚴重

                    遠程執行代碼

                    Windows 10

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1436

                    Windows Font Library遠程代碼執行漏洞

                    當Windows字體庫未能正確處理構建的字體時,存在遠程代碼執行漏洞。對于除Windows 10以外的所有系統,成功利用此漏洞的攻擊者可以遠程執行代碼。對于運行Windows 10的系統,成功利用此漏洞的攻擊者可以在AppContainer沙盒上下文中以有限的權限和功能執行代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

                    嚴重

                    遠程執行代碼

                    Windows 10

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1403

                    VBScript遠程代碼執行漏洞

                    VBScript engine處理內存中對象的方式存在遠程代碼執行漏洞。該漏洞可能會損壞內存,從而使攻擊者能夠在當前用戶的上下文中執行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

                    嚴重

                    遠程執行代碼

                    Internet Explorer 11

                    Internet Explorer 9

                    CVE-2020-1439

                    PerformancePoint Services遠程代碼執行漏洞

                    當PerformancePoint Services for SharePoint Server無法檢查XML文件輸入的源標記時,該軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在負責XML內容反序列化的進程上下文中運行任意代碼。要利用此漏洞,攻擊者可以使用受影響的產品將編制的文檔上傳到服務器以處理內容。

                    安全更新通過更正PerformancePoint Services如何驗證XML內容的源標記來解決此漏洞。

                    嚴重

                    遠程執行代碼

                    SharePoint Enterprise Server 2013

                    SharePoint Server 2019

                    SharePoint Foundation 2013

                    SharePoint Enterprise Server 2016

                    Business Productivity Servers 2010

                    CVE-2020-1025

                    Microsoft Office權限提升漏洞

                    當Microsoft SharePoint Server和Skype for Business Server不正確地處理OAuth令牌驗證時,存在權限提升漏洞。成功利用此漏洞的攻擊者可以繞過身份驗證并實現不正確的訪問。要利用此漏洞進行攻擊,攻擊者需要修改令牌。

                    此更新通過修改Microsoft SharePoint Server和Skype for Business Server驗證令牌的方式來解決此漏洞。

                    嚴重

                    特權提升

                    Skype Business Server 2019 CU2

                    Skype Business Server 2015 CU 8

                    Lync Server 2013

                    SharePoint Enterprise Server 2016

                    SharePoint Server 2019

                    SharePoint Foundation 2013

                    CVE-2020-1349

                    Microsoft Outlook遠程代碼執行漏洞

                    Microsoft Outlook軟件未能正確處理內存中的對象時存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以使用巧盡心思構建的文件在當前用戶的安全上下文中執行操作。例如,該文件隨后可以代表具有與當前用戶相同權限的登錄用戶執行操作。

                    嚴重

                    遠程執行代碼

                    365 Apps Enterprise

                    Office 2019

                    Outlook 2016

                    Outlook 2013

                    Outlook 2010

                    CVE-2020-1446

                    Microsoft Word遠程代碼執行漏洞

                    Microsoft Word軟件未能正確處理內存中的對象時存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以使用巧盡心思構建的文件在當前用戶的安全上下文中執行操作。例如,該文件隨后可以代表具有與當前用戶相同權限的登錄用戶執行操作。

                    重要

                    遠程執行代碼

                    SharePoint Server 2010

                    SharePoint Enterprise

                    Server 2013/2016

                    SharePoint Server 2019

                    Office Online Server

                    365 Apps Enterprise

                    Office 2010/2019

                    Office Web Apps 2010/2013

                    Word 2010/2013/2016

                    Office 2016/2019 for Mac

                     

                    參考信息:

                    https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jul

                    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200008

                    CopyRight ? 沈陽航空航天大學 智慧學校辦公室(信息網絡中心)All rights reserved

                    夺金宝