Microsoft發布2020年9月安全更新

                    作者: 時間:2020-09-15 點擊數:

                    9月8日,微軟發布了2020年9月份的月度例行安全公告,修復了其多款產品存在的125個安全漏洞。受影響的產品包括:Windows 10 2004 & WindowsServer v2004(77個)、Windows 10 1909 & WindowsServer v1909(75個)、Windows 10 1903 & WindowsServer v1903(76個)、Windows 8.1 & Server 2012 R2(47個)、Windows RT 8.1(41個)、Windows Server 2012(45個)、Microsoft Edge (EdgeHTML-based)(4個)、Internet Explorer(4個)和Microsoft Office-related software(23個)。

                    利用上述漏洞,攻擊者可以提升權限,繞過安全功能限制,獲取敏感信息,執行遠程代碼或發起拒絕服務攻擊等。廣大Microsoft用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

                    CVE編號

                    公告標題和摘要

                    最高嚴重等級和漏洞影響

                    受影響的軟件

                    CVE-2020-0718  

                    Active Directory遠程代碼執行漏洞

                    當Active Directory integrated DNS (ADIDNS) 錯誤處理內存中的對象時,存在遠程代碼執行漏洞。成功利用此漏洞的經過身份驗證的攻擊者可以在本地系統帳戶的上下文中運行任意代碼。

                    要利用此漏洞進行攻擊,經過身份驗證的攻擊者可以向Active Directory integrated DNS (ADIDNS) 服務器發送惡意請求。

                    此更新通過更正Active Directory integrated DNS (ADIDNS) 處理內存中對象的方式來解決此漏洞。

                    重要

                    遠程代碼執行  

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    Server 2012

                    Server 2012 R2  

                    CVE-2020-0922

                    Microsoft COM for Windows遠程代碼執行漏洞

                    Microsoft COM for Windows處理內存中的對象存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。

                    要利用此漏洞,用戶必須打開特制文件或將目標引誘到托管惡意JavaScript的網站。

                    該安全更新通過更正Microsoft COM for Windows處理內存中對象的方式來解決此漏洞。

                    嚴重

                    遠程代碼執行

                    Windows 10

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1129

                    Microsoft Windows Codecs Library遠程執行代碼漏洞

                    Microsoft Windows Codecs Library處理內存中的對象存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以獲取信息,以進一步危害用戶的系統。

                    利用此漏洞需要程序處理經特殊設計的圖像文件。

                    此更新通過更正Microsoft Windows Codecs Library如何處理內存中的對象來解決漏洞。

                    嚴重

                    遠程代碼執行

                    Windows 10

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    CVE-2020-1319

                    Microsoft Windows Codecs Library遠程代碼執行漏洞

                    Microsoft Windows Codecs Library處理內存中的對象存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

                    利用此漏洞需要程序處理經特殊設計的圖像文件。

                    此更新通過更正Microsoft Windows Codecs Library如何處理內存中的對象來解決漏洞。

                    嚴重

                    遠程代碼執行

                    Windows 10

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-0908

                    Windows Text Service模塊遠程執行代碼漏洞

                    當Windows Text Service模塊未能正確處理內存時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在受害者系統上執行。

                    攻擊者可通過Microsoft Edge(基于Chromium)利用該漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以通過添加可以利用此漏洞的特殊設計的內容,來利用受感染的網站以及接受或托管用戶提供的內容或廣告的網站。在所有情況下,攻擊者都無法強迫用戶查看攻擊者控制的內容。相反,攻擊者必須誘使用戶采取措施,通常是通過誘使電子郵件或Instant Messenger消息,或者誘使用戶打開通過電子郵件發送的附件。

                    該安全更新通過更正Windows Text Service模塊處理內存的方式來解決漏洞。

                    嚴重

                    遠程代碼執行

                    Windows 10

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    CVE-2020-1285

                    GDI +遠程代碼執行漏洞

                    Windows Graphics Device Interface (GDI) 處理內存中的對象存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可能會安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。與使用管理用戶權限進行操作的用戶相比,將其帳戶配置為在系統上具有較少用戶權限的用戶受到的影響較小。

                    該安全更新通過更正Windows GDI處理內存中對象的方式來解決漏洞。

                    嚴重

                    遠程代碼執行

                    Windows 10

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1508

                    Windows Media Audio Decoder遠程代碼執行漏洞

                    當Windows Media Audio Decoder未能正確地處理對象時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。

                    攻擊者可以通過多種方式利用此漏洞,例如說服用戶打開構建的文檔,或說服用戶訪問惡意網頁。

                    安全更新通過更正Windows Media Audio Decoder處理對象的方式來解決該漏洞。

                    嚴重

                    遠程代碼執行

                    Windows 10

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    Windows 8.1

                    Server 2012

                    Server 2012 R2

                    CVE-2020-0836

                    Windows DNS拒絕服務漏洞

                    Windows DNS未能正確處理查詢時,存在拒絕服務漏洞。成功利用此漏洞的攻擊者可能導致DNS服務無響應。

                    為了利用此漏洞,經過身份驗證的攻擊者可以將惡意DNS查詢發送到目標,從而導致拒絕服務。

                    此更新通過更正Windows DNS處理查詢的方式來解決漏洞。

                    重要

                    拒絕服務

                    Server 2016

                    Server 2019

                    Server, version 1903

                    Server, version 1909

                    Server, version 2004

                    Server 2012

                    Server 2012 R2

                    CVE-2020-1012

                    WinINet API提升權限漏洞

                    Wininit.dll處理內存中的對象存在權限提升漏洞。成功利用此漏洞的攻擊者可以以提升的權限執行代碼。

                    該安全更新通過確保Wininit.dll正確處理內存中的對象來解決此漏洞。

                    重要

                    特權提升

                    Internet Explorer 11

                    CVE-2020-0878

                    Microsoft Browser內存破壞漏洞

                    Microsoft browsers訪問內存中對象的方式中存在遠程代碼執行漏洞。該漏洞可能以一種允許攻擊者在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后,攻擊者可能會安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

                    攻擊者可通過Microsoft browsers利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以通過添加可以利用此漏洞的經特殊設計的內容,來利用受感染的網站或接受或托管用戶提供的內容或廣告的網站。在所有情況下,攻擊者都無法強迫用戶查看攻擊者控制的內容。相反,攻擊者必須說服用戶采取措施,通常是通過誘使電子郵件或即時消息,或者誘使用戶打開電子郵件附件。

                    該安全更新通過修改Microsoft browsers處理內存中對象的方式來解決此漏洞。

                    嚴重

                    遠程代碼執行

                    Internet Explorer 11

                    Internet Explorer 9

                    Microsoft Edge(EdgeHTML-based)

                    ChakraCore

                    CVE-2020-16884

                    Internet Explorer Browser Helper Object (BHO) 內存破壞漏洞

                    Internet Explorer上的IEToEdge Browser Helper Object (BHO)插件處理內存中的對象的方式存在遠程代碼執行漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。

                    在基于Web的攻擊情形中,攻擊者可利用此漏洞的特制網站,然后誘使用戶查看該網站。攻擊者無法強迫用戶查看攻擊者控制的內容。相反,攻擊者必須說服用戶采取措施,通常是讓用戶單擊電子郵件或Instant Messenger消息中的鏈接(將用戶帶到攻擊者的網站),或者打開通過電子郵件發送的附件。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。

                    該安全更新通過修改IEToEdge BHO插件處理內存中對象的方式來解決該漏洞。

                    重要

                    遠程代碼執行

                    Internet Explorer 11

                    Microsoft Edge (Chromium based)

                    CVE-2020-1210

                    Microsoft SharePoint遠程代碼執行漏洞

                    當軟件未能檢查應用程序包的源標記時,Microsoft SharePoint存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在SharePoint應用程序池和SharePoint服務器場帳戶的上下文中運行任意代碼。

                    要利用此漏洞,需要用戶將特制的SharePoint應用程序包上傳到受影響的SharePoint版本。

                    該安全更新通過更正SharePoint如何檢查應用程序包的源標記的方式來解決漏洞。

                    嚴重

                    遠程代碼執行

                    SharePoint Server 2010

                    SharePoint Enterprise

                    Server 2013

                    SharePoint Enterprise

                    Server 2016

                    SharePoint Server 2019

                    Business Prod Servers 2010

                    CVE-2020-1595

                    Microsoft SharePoint遠程代碼執行漏洞

                    Microsoft SharePoint存遠程代碼執行漏洞,在該漏洞中,未能正確保護API免受不安全數據輸入的攻擊。成功利用此漏洞的攻擊者可以在SharePoint應用程序池和SharePoint服務器場帳戶的上下文中運行任意代碼。

                    利用此漏洞要求用戶使用特殊格式的輸入在受影響的SharePoint版本上訪問易受感染的API。

                    該安全更新通過更正SharePoint處理不信任數據的反序列化的方式來解決此漏洞。

                    嚴重

                    遠程代碼執行

                    SharePoint Foundation 2013

                    SharePoint Enterprise Server 2013

                    SharePoint Enterprise Server 2016

                    SharePoint Server 2019

                    CVE-2020-1218

                    Microsoft Word遠程代碼執行漏洞

                    當Microsoft Word軟件未能正確處理內存中的對象時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以使用特制文件在當前用戶的安全上下文中執行操作。例如,文件然后可以代表登錄用戶執行與當前用戶相同的權限來執行操作。

                    要利用此漏洞,用戶必須使用受影響的Microsoft Word軟件版本打開特制文件。在電子郵件攻擊情形中,攻擊者可以通過將特制文件發送給用戶并說服用戶打開文件來利用此漏洞。在基于Web的攻擊情形中,攻擊者可能擁有一個網站(或利用受感染的網站來接受或托管用戶提供的內容),該網站包含旨在利用此漏洞的特制文件。攻擊者無法強迫用戶訪問該網站。相反,攻擊者必須誘使用戶單擊鏈接(通常是通過誘使電子郵件或Instant Messenger消息的方式),然后誘使用戶打開特制文件。

                    該安全更新通過更正Microsoft Word處理內存中文件的方式來解決此漏洞。

                    重要

                    遠程代碼執行

                    Word 2010/2013/2016

                    Office 2010

                    Office 2019

                    365 Apps Enterprise

                    SharePoint Server 2010

                    SharePoint Enterprise

                    Server 2013

                    SharePoint Enterprise

                    Server 2016

                    SharePoint Server 2019

                    Office Online Server

                    Office Web Apps 2010

                    Office 2016/2019 for Mac

                    CVE-2020-1335

                    Microsoft Excel遠程代碼執行漏洞

                    當Microsoft Excel軟件未能正確處理內存中的對象時,該軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創建具有完全用戶權限的新帳戶。與使用管理用戶權限操作的用戶相比,帳戶配置為在系統上具有較少用戶權限的用戶受到的影響較小。

                    利用此漏洞需要用戶使用受影響的Microsoft Excel版本打開構建的文件。在電子郵件攻擊場景中,攻擊者可以通過向用戶發送構建的文件并說服用戶打開該文件來利用該漏洞進行攻擊。在基于web的攻擊場景中,攻擊者可以托管一個網站(或利用接受或托管用戶提供內容的受損網站),該網站包含精心編制的文件,旨在利用此漏洞進行攻擊。攻擊者無法強迫用戶訪問該網站。相反,攻擊者必須說服用戶單擊鏈接,通常是通過電子郵件或即時消息中的誘惑,然后說服用戶打開精心編制的文件。

                    安全更新通過更正Microsoft Excel如何處理內存中的對象來解決該漏洞。

                    重要

                    遠程代碼執行

                    Excel 2010/2013/2016

                    Office 2010/2013/2016/2019

                    365 Apps Enterprise

                    SharePoint Server 2019

                    Office Online Server


                    參考信息:

                    https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Sep

                    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv990001

                    CopyRight ? 沈陽航空航天大學 智慧學校辦公室(信息網絡中心)All rights reserved

                    夺金宝