2020-04 补丁日: 微软多个产品高危漏洞安全风险通告

阅读量130612

发布时间 : 2020-04-15 14:45:03

 

0x01 漏洞背景

2020年04月15日, 360CERT监测发现 微软官方 发布了 3月份 的风险通告,风险等级:高危。

此次安全更新发布了 113 个漏洞的补丁,主要涵盖了 Windows操作系统、IE/Edge浏览器、ChakraCore、Dynamics、Android 应用程序,Mac 应用程序,办公及办公服务和网络应用、微软恶意软件防护引擎。

其中包括 17 个严重漏洞,96 个高危漏洞。

对此,360CERT建议广大用户及时安装最新补丁,做好资产自查及修补工作,以免遭受黑客攻击。

 

0x02 风险等级

360CERT对该事件进行评定

评定方式 等级
威胁等级 高危
影响面 广泛

 

0x03 漏洞详情

CVE-2020-1020|CVE-2020-0938: Adobe字体管理器库远程代码执行漏洞

Adobe 字体管理器 存在 远程代码执行漏洞 ,在 Adobe 字体管理器 处理特制的 Type1 字体的时被触发。

当用户打开或使用预览功能查看特制文档时即可触发。

在Win10 以外的系统,攻击者可以造成有效的远程代码执行,在Win10 操作系统中仅能造成 AppContainer 沙箱中的有限代码执行。

CVE-2020-1020细节已公开,两例漏洞均存在在野利用

CVE-2020-0993: Windows DNS 服务拒绝服务漏洞

Windows DNS 服务 存在 拒绝服务漏洞,在接收到特制的 DNS 查询请求时触发。

DNS Server 和 Client 均受到此漏洞影响。

CVE-2020-1027: Windows 内核权限提升漏洞

Windows 内核 存在 权限提升漏洞 ,在处理特定的对象内存时触发。

该漏洞需要通过本地身份认证后运行特制程序才能触发。

该漏洞存在在野利用

CVE-2020-0935: Windows OneDrive 权限提升漏洞

OneDrive 桌面应用 存在 权限提升漏洞 ,在处理符号链接(软链接)的时候触发。

该漏洞需要通过本地身份认证后运行特制程序才能触发。

该漏洞细节已公开

 

0x04 漏洞影响

仅针对高危漏洞以及详细信息已经公开的漏洞进行说明,本次更新的全部漏洞情况请自行参考参考链接中的内容进行核对

编号 描述 公开状态 在野利用 导致结果
CVE-2020-1020 Adobe Font Manager远程代码执行 公开 存在 远程代码执行
CVE-2020-0938 Adobe Font Manager远程代码执行 未公开 存在 远程代码执行
CVE-2020-1027 Windows 内核权限提升 未公开 存在 权限提升
CVE-2020-0935 OneDrive权限提升 公开 不存在 权限提升
CVE-2020-0969 Chakra脚本引擎内存破坏 未公开 不存在 远程代码执行
CVE-2020-1022 Dynamics Business Central远程代码执行 未公开 不存在 远程代码执行
CVE-2020-0948 Media Foundation 内存破坏 未公开 不存在 远程代码执行
CVE-2020-0949 Media Foundation 内存破坏 未公开 不存在 远程代码执行
CVE-2020-0950 Media Foundation 内存破坏 未公开 不存在 远程代码执行
CVE-2020-0907 图形化组件远程代码执行 未公开 不存在 远程代码执行
CVE-2020-0687 图形化界面远程代码执行 未公开 不存在 远程代码执行
CVE-2020-0927 Office SharePoint 跨站脚本攻击 未公开 不存在 跨站脚本攻击
CVE-2020-0929 Office SharePoint 远程代码执行 未公开 不存在 远程代码执行
CVE-2020-0931 Office SharePoint 远程代码执行 未公开 不存在 远程代码执行
CVE-2020-0932 Office SharePoint 远程代码执行 未公开 不存在 远程代码执行
CVE-2020-0974 Office SharePoint 远程代码执行 未公开 不存在 远程代码执行
CVE-2020-0965 Codecs库远程代码执行 未公开 不存在 远程代码执行
CVE-2020-0970 脚本引擎内存破坏 未公开 不存在 远程代码执行
CVE-2020-0968 脚本引擎内存破坏 未公开 不存在 远程代码执行
CVE-2020-0967 VBScript 远程代码执行 未公开 不存在 远程代码执行
CVE-2020-0910 Hyper-V 远程代码执行 未公开 不存在 远程代码执行

 

0x05 修复建议

通用修补建议

360CERT建议通过安装 360安全卫士 进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下

  • 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
  • 点击控制面板页面中的“系统和安全”,进入设置。
  • 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
  • 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

手动升级方案:

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

April2020 SecurityUpdates

 

0x06 产品侧解决方案

360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

 

0x07 时间线

2020-04-14 微软发布安全更新

2020-04-15 360CERT发布预警

 

0x08 参考链接

  1. April2020 SecurityUpdates
  2. Zero Day Initiative — The April 2020 Security Update Review

本文由360CERT安全通告原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/203130

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
360CERT安全通告
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66