2020-07 补丁日:微软多产品高危漏洞及DNS Server远程代码执行漏洞通告

阅读量159686

发布时间 : 2020-07-15 11:30:39

 

0x01 事件背景

2020年07月15日, 360CERT监测发现 微软官方 发布了 7月份 的安全更新,事件等级:严重。

此次安全更新发布了 123 个漏洞的补丁,主要涵盖了 Windows操作系统、商业版Skype、IE/Edge浏览器、ChakraCore、Visual Studio、.Net 框架、Azure DevOps、Office及Office服务和Web应用、微软恶意软件防护引擎。其中包括18个严重漏洞,105个高危漏洞。

对此,360CERT建议广大用户及时将 Windows各项组件 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02 风险等级

360CERT对该事件的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛

 

0x03 漏洞详情

CVE-2020-1350: Windows DNS Server 远程代码执行漏洞

Windows DNS Server 中存在一处远程代码执行漏洞。

攻击者可不经过身份验证,向受影响的服务器发送特制的请求包,最终触发该漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。

CVE-2020-1025: Microsoft Office 权限提升漏洞

Windows Office 套件中 SharePoint、商业版Skype 、Lync服务器在处理OAuth令牌验证的逻辑中中存在一处权限提升漏洞。

攻击者可不经过身份验证,向受影响的服务器发送特制的请求包,最终触发该漏洞,成功利用此漏洞的攻击者可以绕过身份验证并实现敏感资源访问。

CVE-2020-1147: .NET 框架/SharePoint Server/Visual Studio远程代码执行漏洞

.NET 框架/SharePoint Server/Visual Studio中在处理 XML 的逻辑中存在一处远程代码执行漏洞。

攻击者向受影响的服务/程序发送特制的XML序列化内容触发该漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。

CVE-2020-1349: Outlook 远程代码执行漏洞

Outlook 预览功能中存在一处逻辑漏洞。

该漏洞需要攻击者诱使用户打开特制的邮件。攻击者通过植入恶意文件来触发此漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。

 

0x04 影响版本

编号 描述 新版可利用性 历史版本可利用性 公开状态 在野利用 导致结果
CVE-2020-1025 Microsoft Office 权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1439 PerformancePoint 服务远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1435 GDI 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1374 远程桌面客户端远程执行代码漏洞 易利用 易利用 未公开 不存在 远程代码执行
CVE-2020-1041 Hyper-V RemoteFX vGPU 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1042 Hyper-V RemoteFX vGPU 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1436 Windows 字体库远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1410 Windows 通讯簿远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1349 Microsoft Outlook 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1403 VBScript 远程执行代码漏洞 易利用 易利用 未公开 不存在 远程代码执行
CVE-2020-1040 Hyper-V RemoteFX vGPU 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1036 Hyper-V RemoteFX vGPU 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1350 Windows DNS 服务器远程执行代码漏洞 易利用 易利用 未公开 不存在 远程代码执行
CVE-2020-1147 .NET Framework、SharePoint Server 和 Visual Studio 远程执行代码漏洞 易利用 易利用 未公开 不存在 远程代码执行
CVE-2020-1421 LNK 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1032 Hyper-V RemoteFX vGPU 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1043 Hyper-V RemoteFX vGPU 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1409 DirectWrite 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1426 Windows 内核信息泄漏漏洞 易利用 易利用 未公开 不存在 信息泄漏
CVE-2020-1342 Microsoft Office 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1468 Windows GDI 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1370 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1395 Windows 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1336 Windows 内核特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1368 Windows 凭据注册管理器服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1412 Microsoft 图形组件远程代码执行漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1249 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1444 Microsoft SharePoint 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1413 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1389 Windows 内核信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1407 Jet 数据库引擎远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1456 Microsoft Office SharePoint 可利用 可利用 未公开 不存在 跨站脚本攻击
CVE-2020-1396 Windows ALPC 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1381 Windows 图形组件特权提升漏洞 易利用 易利用 未公开 不存在 权限提升
CVE-2020-1443 Microsoft SharePoint 欺骗漏洞 可利用 可利用 未公开 不存在 欺骗攻击
CVE-2020-1369 Windows WalletService 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1355 Windows 字体驱动程序主机远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1365 Windows 事件日志记录服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1362 Windows WalletService 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1359 Windows CNG 密钥隔离服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1267 本地安全子系统服务 可利用 可利用 未公开 不存在 拒绝服务
CVE-2020-1387 Windows 推送通知服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1458 Microsoft Office 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1385 Windows 凭据选取器特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1449 Microsoft Project 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1404 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1411 Windows 内核特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1401 Jet 数据库引擎远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1344 Windows WalletService 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1437 Windows Network 网络位置感知服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1446 Microsoft Word 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1330 Windows Mobile 设备诊断组件 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1347 Windows 存储服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1414 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1333 组策略服务策略处理特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1420 Windows 错误报告组件信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1416 Visual Studio 和 Visual Studio Code 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1405 Windows Mobile 设备诊断组件 权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1448 Microsoft Word 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1384 Windows CNG 密钥隔离服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1415 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1399 Windows Runtime特权提升漏洞 易利用 易利用 未公开 不存在 权限提升
CVE-2020-1240 Microsoft Excel 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1402 Windows ActiveX 安装程序服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1408 Microsoft 图形组件远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1392 Windows 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1346 Windows Modules 安装程序特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1423 适用于 Linux 的 Windows 子系统特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1353 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1406 Windows Network List 服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1398 Windows 锁屏特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1363 Windows 选取器平台特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1356 Windows iSCSI 目标服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1371 Windows 事件日志记录服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1481 Visual Studio Code ESLint 扩展程序远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1463 Windows SharedStream 库特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1445 Microsoft Office 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1431 Windows AppX 部署扩展特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1394 Windows 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1424 Windows Update Stack 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1419 Windows 内核信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1393 Windows 诊断中心特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1400 Jet 数据库引擎远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1438 Windows 网络连接服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1373 Windows 网络连接服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1434 Windows 同步主机服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1382 Windows 图形组件特权提升漏洞 易利用 易利用 未公开 不存在 权限提升
CVE-2020-1428 Windows 网络连接服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1085 Windows 功能发现服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1351 Microsoft 图形组件信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1465 Microsoft OneDrive 权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1442 Office Web Apps 可利用 可利用 未公开 不存在 跨站脚本攻击
CVE-2020-1451 Microsoft Office SharePoint 可利用 可利用 未公开 不存在 跨站脚本攻击
CVE-2020-1388 Windows 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1390 Windows 网络连接服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1360 Windows 配置文件服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1367 Windows 内核信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1418 Windows Diagnostics Hub 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1372 Windows Mobile 设备诊断组件 权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1422 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1450 Microsoft Office SharePoint 可利用 可利用 未公开 不存在 跨站脚本攻击
CVE-2020-1447 Microsoft Word 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1427 Windows 网络连接服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1375 Windows COM Server 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1357 Windows 系统事件代理特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1364 Windows 电子钱包服务拒绝服务漏洞 可利用 可利用 未公开 不存在 拒绝服务
CVE-2020-1461 Microsoft Defender 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1352 Windows USO 核心工作器特权提升漏洞 可利用 可利用 未公开 不存在 权限提升

 

0x05 修复建议

通用修补建议

360CERT建议通过安装 360安全卫士 进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下

  • 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
  • 点击控制面板页面中的“系统和安全”,进入设置。
  • 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
  • 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

手动升级方案:

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

July 2020 Security Updates

 

0x06 Windows DNS Server蠕虫级远程代码执行漏洞

2020年07月15日, 360CERT监测发现 微软官方 发布了 Windows DNS Server 的风险通告,该漏洞编号为 CVE-2020-1350,漏洞等级:严重。

Windows DNS Server 存在 远程代码执行漏洞,远程攻击者 通过 向受影响服务器发送特制的请求包,可以造成 远程代码执行影响

微软官方认为该漏洞具备蠕虫攻击的能力,CVSS评分10(10分制)

对此,360CERT建议广大用户及时将 Windows Server操作系统 安装最新补丁。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x07 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛

 

0x08 漏洞详情

Windows DNS Server 是 Windows Server 服务器上一项重要功能组件。负责域内主机的所有DNS相关服务的调度和处理。

微软官方认为该漏洞具备蠕虫攻击的能力,CVSS评分10(10分制)

远程攻击者可不经过身份验证,向受影响的服务器发送特制的请求包,最终触发该漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。进而控制其他相连通的服务造成严重危害。

0x09 影响版本

  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core inastallation)
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server version 1909 (Server Core installation)
  • Windows Server version 1903 (Server Core installation)
  • Windows Server version 2004 (Server Core installation)

0x10 修复建议

缓解措施

微软提供了临时的缓解措施:

修改注册表 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters 值:TcpReceivePacketSize 数据类型 DWORD = 0xFF00

注意:必须重新启动 DNS 服务才能生效。

有关更多信息,请参阅 KB4569509: DNS 服务器漏洞 CVE-2020-1350 指南

若要移除此临时解决方法:

应用修补程序后,管理员可以移除值 TcpReceivePacketSize 及其数据,以使注册表项 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters 下的所有其他内容与之前保持相同。

通用修补建议

360CERT建议通过安装 360安全卫士 进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下

  • 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
  • 点击控制面板页面中的“系统和安全”,进入设置。
  • 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
  • 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

手动升级方案:

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

CVE-2020-1350 | Windows DNS 服务器远程执行代码漏洞

 

0x11 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 Windows DNS SERVER 在 全球 具体分布如下图所示。

 

0x12 产品侧解决方案

360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类漏洞进行监测,请用户联系相关产品区域负责人或(quake#360.cn)获取对应产品。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

 

0x13 时间线

2020-07-14 微软发布安全更新

2020-07-15 360CERT发布通告

 

0x14 参考链接

  1. July 2020 Security Updates
  2. Zero Day Initiative — The July 2020 Security Update Review

本文由360CERT安全通告原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/210712

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
360CERT安全通告
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66