8月11日,微軟發布了2020年8月份的月度例行安全公告,修復了其多款產品存在的120個安全漏洞。受影響的產品包括:Windows 10 2004 & WindowsServer v2004(86個)、Windows 10 1909 & WindowsServer v1909(86個)、Windows 10 1903 & WindowsServer v1903(85個)、Windows 8.1 & Server 2012 R2(57個)、Windows RT 8.1(56個)、Windows Server 2012(40個)、Microsoft Edge (EdgeHTML-based)(3個)、Internet Explorer(3個)和Microsoft Office-related software(18個)。
利用上述漏洞,攻擊者可繞過安全功能限制,獲取敏感信息,提升權限,執行遠程代碼,或進行拒絕服務攻擊等。廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。
CVE編號 |
公告標題和摘要 |
最高嚴重等級和漏洞影響 |
受影響的軟件 |
CVE-2020-1472
|
Netlogon提升權限漏洞
當攻擊者使用Netlogon遠程協議(MS-NRPC)建立到域控制器的易受攻擊的Netlogon安全通道連接時,存在權限提升漏洞。 要利用此漏洞進行攻擊,需要未經身份驗證的攻擊者使用MS-NRPC連接到域控制器以獲得域管理員訪問權限。 |
嚴重 特權提升 |
Server 2019 Server 2016 Server, version 2004 Server, version 1909 Server, version 1903 Server 2012 Server 2012 R2
|
CVE-2020-1464 |
Windows欺騙漏洞 當Windows錯誤地驗證文件簽名時,存在欺騙漏洞。成功利用此漏洞的攻擊者可以繞過安全功能并加載未正確簽名的文件。 在攻擊場景中,攻擊者可以繞過旨在防止加載未正確簽名的文件的安全功能。 該更新通過更正Windows驗證文件簽名的方式來解決該漏洞。 |
重要 欺騙 |
Windows 10 Server 2019 Server 2016 Server, version 2004 Server, version 1909 Server, version 1903 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1554
|
Media Foundation內存破壞漏洞 當Windows Media Foundation未能正確地處理內存中的對象時,存在內存破壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。 攻擊者可以通過多種方式利用此漏洞,例如說服用戶打開構建的文檔,或說服用戶訪問惡意網頁。 安全更新通過更正Windows Media Foundation如何處理內存中的對象來解決此漏洞。 |
嚴重 遠程執行代碼 |
Windows 10 Server 2019 Server 2016 Server, version 2004 Server, version 1909 Server, version 1903 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1585 |
Microsoft Windows Codecs Library遠程代碼執行漏洞 Microsoft Windows Codecs Library處理內存對象的方式存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。 利用此漏洞需要程序處理構建的圖像文件。 此更新通過更正Microsoft Windows編解碼器庫如何處理內存中的對象來解決此漏洞。 |
嚴重 遠程執行代碼
|
Windows 10 |
CVE-2020-1509 |
Local Security Authority Subsystem Service提升權限漏洞 當經過身份驗證的攻擊者發送構建的身份驗證請求時, Local Security Authority Subsystem Service (LSASS) 中存在權限提升漏洞。成功利用此漏洞的遠程攻擊者可能會導致目標系統的LSASS服務的權限提升。 安全更新通過更改LSASS處理構建的身份驗證請求的方式來解決該漏洞。 |
重要 特權提升 |
Windows 10 Server 2019 Server 2016 Server, version 2004 Server, version 1909 Server, version 1903 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1567 |
MSHTML Engine遠程代碼執行漏洞 MSHTML Engine未能正確地驗證輸入時存在遠程代碼執行漏洞。攻擊者可以在當前上下文中執行任意代碼。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。 在HTML編輯攻擊場景中,攻擊者可以誘騙用戶編輯編制的文件,該文件旨在利用此漏洞進行攻擊。 安全更新通過修改MSHTML引擎驗證輸入的方式來解決該漏洞。 |
嚴重 遠程執行代碼 |
Internet Explorer 11 Internet Explorer 9 |
CVE-2020-1380 |
Scripting Engine內存破壞漏洞 Scripting Engine在Internet Explorer中處理內存中的對象時存在遠程代碼執行漏洞。該漏洞可能會破壞內存,從而使攻擊者能夠在當前用戶的上下文中執行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。 安全更新通過修改腳本引擎處理內存中對象的方式來解決該漏洞。 |
嚴重 遠程執行代碼 |
Internet Explorer 11 |
CVE-2020-1483 |
Microsoft Outlook內存破壞漏洞 當軟件未能正確處理內存中的對象時,Microsoft Outlook存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。與使用管理用戶權限操作的用戶相比,帳戶配置為在系統上具有較少用戶權限的用戶受到的影響較小。 安全更新通過更正Outlook如何處理內存中的對象來解決該漏洞。 |
嚴重 遠程執行代碼 |
Office 2019 365 Apps Enterprise Outlook 2016 Outlook 2013 Outlook 2010 |
CVE-2020-1495 |
Microsoft Excel遠程代碼執行漏洞 當Microsoft Excel軟件未能正確處理內存中的對象時,該軟件存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。與使用管理用戶權限操作的用戶相比,帳戶配置為在系統上具有較少用戶權限的用戶受到的影響較小。 安全更新通過更正Microsoft Excel如何處理內存中的對象來解決該漏洞。 |
重要 遠程執行代碼 |
Office 2010/2013/2016/2019 365 Apps Enterprise Excel 2010/2013/2016 SharePoint EnterpriseServer 2013 SharePoint Server 2010 Office Online Server Office 2016/2019 for Mac |
CVE-2020-1499 |
Microsoft SharePoint欺騙漏洞 當Microsoft SharePoint Server未能正確過濾對受影響的SharePoint服務器構建的web請求時,存在欺騙漏洞。經過身份驗證的攻擊者可以通過向受影響的SharePoint服務器發送巧盡心思構建的請求來利用此漏洞進行攻擊。 成功利用此漏洞的攻擊者可以在受影響的系統上執行跨站點腳本攻擊,并在當前用戶的安全上下文中運行腳本。這些攻擊可能使攻擊者能夠讀取未經授權的內容,使用受害者的身份代表用戶在SharePoint網站上執行操作,如更改權限和刪除內容,并將惡意內容注入用戶的瀏覽器中。 安全更新通過幫助確保SharePoint Server正確清理web請求來解決該漏洞。 |
重要 欺騙 |
SharePoint Server 2019 SharePoint EnterpriseServer 2016 SharePoint EnterpriseServer 2013 SharePoint Foundation-2010 SharePoint Foundation-2013 |
參考信息:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Aug
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV990001