Microsoft發布2020年8月安全更新

                    作者: 時間:2020-08-14 點擊數:

                    8月11日,微軟發布了2020年8月份的月度例行安全公告,修復了其多款產品存在的120個安全漏洞。受影響的產品包括:Windows 10 2004 & WindowsServer v2004(86個)、Windows 10 1909 & WindowsServer v1909(86個)、Windows 10 1903 & WindowsServer v1903(85個)、Windows 8.1 & Server 2012 R2(57個)、Windows RT 8.1(56個)、Windows Server 2012(40個)、Microsoft Edge (EdgeHTML-based)(3個)、Internet Explorer(3個)和Microsoft Office-related software(18個)。

                    利用上述漏洞,攻擊者可繞過安全功能限制,獲取敏感信息,提升權限,執行遠程代碼,或進行拒絕服務攻擊等。廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

                    CVE編號

                    公告標題和摘要

                    最高嚴重等級和漏洞影響

                    受影響的軟件

                    CVE-2020-1472    

                    Netlogon提升權限漏洞

                     

                    當攻擊者使用Netlogon遠程協議(MS-NRPC)建立到域控制器的易受攻擊的Netlogon安全通道連接時,存在權限提升漏洞。

                    要利用此漏洞進行攻擊,需要未經身份驗證的攻擊者使用MS-NRPC連接到域控制器以獲得域管理員訪問權限。

                     

                    嚴重

                    特權提升

                    Server 2019

                    Server 2016

                    Server, version 2004

                    Server, version 1909

                    Server, version 1903

                    Server 2012

                    Server 2012 R2                        

                    CVE-2020-1464

                    Windows欺騙漏洞

                    當Windows錯誤地驗證文件簽名時,存在欺騙漏洞。成功利用此漏洞的攻擊者可以繞過安全功能并加載未正確簽名的文件。

                    在攻擊場景中,攻擊者可以繞過旨在防止加載未正確簽名的文件的安全功能。

                    該更新通過更正Windows驗證文件簽名的方式來解決該漏洞。

                    重要

                    欺騙

                    Windows 10

                    Server 2019

                    Server 2016

                    Server, version 2004

                    Server, version 1909

                    Server, version 1903

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1554

                    Media Foundation內存破壞漏洞

                    當Windows Media Foundation未能正確地處理內存中的對象時,存在內存破壞漏洞。成功利用此漏洞的攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

                    攻擊者可以通過多種方式利用此漏洞,例如說服用戶打開構建的文檔,或說服用戶訪問惡意網頁。

                    安全更新通過更正Windows Media Foundation如何處理內存中的對象來解決此漏洞。

                    嚴重

                    遠程執行代碼

                    Windows 10

                    Server 2019

                    Server 2016

                    Server, version 2004

                    Server, version 1909

                    Server, version 1903

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1585

                    Microsoft Windows Codecs Library遠程代碼執行漏洞

                    Microsoft Windows Codecs Library處理內存對象的方式存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

                    利用此漏洞需要程序處理構建的圖像文件。

                    此更新通過更正Microsoft Windows編解碼器庫如何處理內存中的對象來解決此漏洞。

                    嚴重

                    遠程執行代碼

                    Windows 10

                    CVE-2020-1509

                    Local Security Authority Subsystem Service提升權限漏洞

                    當經過身份驗證的攻擊者發送構建的身份驗證請求時, Local Security Authority Subsystem Service (LSASS) 中存在權限提升漏洞。成功利用此漏洞的遠程攻擊者可能會導致目標系統的LSASS服務的權限提升。

                    安全更新通過更改LSASS處理構建的身份驗證請求的方式來解決該漏洞。

                    重要

                    特權提升

                    Windows 10

                    Server 2019

                    Server 2016

                    Server, version 2004

                    Server, version 1909

                    Server, version 1903

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1567

                    MSHTML Engine遠程代碼執行漏洞

                    MSHTML Engine未能正確地驗證輸入時存在遠程代碼執行漏洞。攻擊者可以在當前上下文中執行任意代碼。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

                    在HTML編輯攻擊場景中,攻擊者可以誘騙用戶編輯編制的文件,該文件旨在利用此漏洞進行攻擊。

                    安全更新通過修改MSHTML引擎驗證輸入的方式來解決該漏洞。

                    嚴重

                    遠程執行代碼

                    Internet Explorer 11

                    Internet Explorer 9

                    CVE-2020-1380

                    Scripting Engine內存破壞漏洞

                    Scripting Engine在Internet Explorer中處理內存中的對象時存在遠程代碼執行漏洞。該漏洞可能會破壞內存,從而使攻擊者能夠在當前用戶的上下文中執行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。

                    安全更新通過修改腳本引擎處理內存中對象的方式來解決該漏洞。

                    嚴重

                    遠程執行代碼

                    Internet Explorer 11

                    CVE-2020-1483

                    Microsoft Outlook內存破壞漏洞

                    當軟件未能正確處理內存中的對象時,Microsoft Outlook存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。與使用管理用戶權限操作的用戶相比,帳戶配置為在系統上具有較少用戶權限的用戶受到的影響較小。

                    安全更新通過更正Outlook如何處理內存中的對象來解決該漏洞。

                    嚴重

                    遠程執行代碼

                    Office 2019

                    365 Apps Enterprise

                    Outlook 2016

                    Outlook 2013

                    Outlook 2010

                    CVE-2020-1495

                    Microsoft Excel遠程代碼執行漏洞

                    當Microsoft Excel軟件未能正確處理內存中的對象時,該軟件存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。與使用管理用戶權限操作的用戶相比,帳戶配置為在系統上具有較少用戶權限的用戶受到的影響較小。

                    安全更新通過更正Microsoft Excel如何處理內存中的對象來解決該漏洞。

                    重要

                    遠程執行代碼

                    Office 2010/2013/2016/2019

                    365 Apps Enterprise

                    Excel 2010/2013/2016

                    SharePoint EnterpriseServer 2013

                    SharePoint Server 2010

                    Office Online Server

                    Office 2016/2019 for Mac

                    CVE-2020-1499

                    Microsoft SharePoint欺騙漏洞

                    當Microsoft SharePoint Server未能正確過濾對受影響的SharePoint服務器構建的web請求時,存在欺騙漏洞。經過身份驗證的攻擊者可以通過向受影響的SharePoint服務器發送巧盡心思構建的請求來利用此漏洞進行攻擊。

                    成功利用此漏洞的攻擊者可以在受影響的系統上執行跨站點腳本攻擊,并在當前用戶的安全上下文中運行腳本。這些攻擊可能使攻擊者能夠讀取未經授權的內容,使用受害者的身份代表用戶在SharePoint網站上執行操作,如更改權限和刪除內容,并將惡意內容注入用戶的瀏覽器中。

                    安全更新通過幫助確保SharePoint Server正確清理web請求來解決該漏洞。

                    重要

                    欺騙

                    SharePoint Server 2019

                    SharePoint EnterpriseServer 2016

                    SharePoint EnterpriseServer 2013

                    SharePoint Foundation-2010

                    SharePoint Foundation-2013

                     

                    參考信息:

                    https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Aug

                    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV990001

                    CopyRight ? 沈陽航空航天大學 智慧學校辦公室(信息網絡中心)All rights reserved

                    夺金宝