2020-08 补丁日:微软多个产品高危漏洞安全风险通告

阅读量135883

|评论1

发布时间 : 2020-08-12 09:45:51

 

0x01 事件背景

2020年08月12日, 360CERT监测发现 微软官方 发布了 8月份 的风险通告,事件等级:严重,事件评分:10 分。

此次安全更新发布了 120 个漏洞的补丁,主要涵盖了以下组件: Windows操作系统、IE/Edge浏览器、ChakraCore、脚本引擎、SQL Server、.Net 框架、Windows编解码器库 。其中包括 17 个严重漏洞,103个高危漏洞。

微软通告中标识 1 个高危漏洞和 1 个严重漏洞已存在利用。

对此,360CERT建议广大用户及时将 Windows各项组件 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02 风险等级

360CERT对该事件的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
360CERT评分 10分

 

0x03 漏洞详情

CVE-2020-1464: Windows 签名验证绕过漏洞

Windows错误地验证文件签名时,存在一处签名验证绕过漏洞。

本地攻击者通过在受影响的计算机上执行特定操作,可以绕过 Windows 签名机制加载任意危险的程序/文件。

该漏洞信息已公开;该漏洞已存在利用

该漏洞会影响所有受支持的Windows版本,请尽快安装修复补丁

CVE-2020-1380: 脚本引擎内存损坏漏洞

Windows 脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在一处远程执行代码漏洞。

远程攻击者通过创建特制页面并诱使用户使用IE打开,成功利用此漏洞的攻击者可在受影响的系统上以相同的用户权限执行任意代码。

该漏洞已存在利用

CVE-2020-1472: NetLogon 特权提升漏洞

使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的 Netlogon 安全通道时,存在一处特权提升漏洞。

未通过身份验证的远程攻击者可以使用 Netlogon 协议构造特制的数据包,发送至受影响的域控服务器,成功利用此漏洞的攻击者可以获取域管理员访问权限。

CVE-2020-1585: Windows 编码解码库远程代码执行漏洞

Microsoft Windows Codecs 库处理内存中的对象时,存在一处远程执行代码漏洞。

远程攻击者通过构造特制的文件并诱使用户打开,成功利用此漏洞的攻击者可以控制受影响的系统。

CVE-2020-1568: Microsoft Edge PDF 远程执行代码漏洞

Microsoft Edge PDF 阅读器在处理内存中的对象时,存在一处远程执行代码漏洞。

远程攻击者通过构造特制的PDF页面,并诱使用户使用Edge浏览器打开,成功利用此漏洞的攻击者可在受影响的系统上以相同的用户权限执行任意代码。

 

0x04 影响版本

已利用>易利用>可利用>难利用

编号 描述 新版可利用性 历史版本可利用性 公开状态 在野利用 导致结果
CVE-2020-1464 Windows 欺骗漏洞 已利用 已利用 已公开 已存在 欺骗攻击
CVE-2020-1380 脚本引擎内存损坏漏洞 难利用 已利用 未公开 已存在 内存破坏
CVE-2020-1472 NetLogon 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1568 Microsoft Edge PDF 远程执行代码漏洞 难利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1339 Windows Media 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1525 Windows Media损坏漏洞 可利用 可利用 未公开 不存在 内存破坏
CVE-2020-1379 Windows Media损坏漏洞 可利用 可利用 未公开 不存在 内存破坏
CVE-2020-1492 Windows Media损坏漏洞 可利用 可利用 未公开 不存在 内存破坏
CVE-2020-1477 Windows Media损坏漏洞 可利用 可利用 未公开 不存在 内存破坏
CVE-2020-1585 Microsoft Windows Codecs 库远程执行代码漏洞 可利用 难利用 未公开 不存在 远程代码执行
CVE-2020-1570 脚本引擎内存损坏漏洞 易利用 易利用 未公开 不存在 内存破坏
CVE-2020-1554 Windows Media损坏漏洞 可利用 可利用 未公开 不存在 内存破坏
CVE-2020-1567 MSHTML 引擎远程执行代码漏洞 易利用 易利用 未公开 不存在 远程代码执行
CVE-2020-1555 脚本引擎内存损坏漏洞 难利用 可利用 未公开 不存在 内存破坏
CVE-2020-1560 Microsoft Windows Codecs 库远程执行代码漏洞 难利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1574 Microsoft Windows Codecs 库远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1046 .NET Framework 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1483 Microsoft Outlook 内存损坏漏洞 可利用 可利用 未公开 不存在 内存破坏
CVE-2020-1516 Windows 工作文件夹服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1571 Windows 安装程序特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1541 Windows 备份引擎特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1518 Windows 文件服务器资源管理服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1563 Microsoft Office 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1520 Windows 字体驱动程序主机远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1509 本地安全认证子系统服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1467 Windows 硬链接权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1479 DirectX 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1587 WinSock 的 Windows 辅助功能驱动程序特权提升漏洞 易利用 易利用 未公开 不存在 权限提升
CVE-2020-1597 ASP.NET Core 拒绝服务漏洞 可利用 可利用 未公开 不存在 拒绝服务
CVE-2020-1521 Windows 语音Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1544 Windows 备份引擎特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1484 Windows 工作文件夹服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1580 Microsoft Office SharePoint 可利用 可利用 未公开 不存在 跨站脚本攻击
CVE-2020-1579 Windows 功能发现 SSDP 提供程序特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1531 Windows 帐户控制特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1495 Microsoft Excel 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1535 Windows 备份引擎特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1542 Windows 备份引擎特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1566 Windows 内核特权提升漏洞 易利用 易利用 未公开 不存在 权限提升
CVE-2020-1417 Windows 内核特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1497 Microsoft Excel 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1565 Windows 权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1561 Microsoft 图形组件远程代码执行漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1547 Windows 备份引擎特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1502 Microsoft Word 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1466 Windows 远程桌面协议(RD 网关)拒绝服务漏洞 可利用 难利用 未公开 不存在 拒绝服务
CVE-2020-1550 Windows CDP 用户组件特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1522 Windows 语音Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1551 Windows 备份引擎特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1573 Microsoft Office SharePoint 可利用 可利用 未公开 不存在 跨站脚本攻击
CVE-2020-1584 Windows dnsrslvr.dll 特权提升漏洞 易利用 易利用 未公开 不存在 权限提升
CVE-2020-1557 Jet 数据库引擎远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1539 Windows 备份引擎特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1546 Windows 备份引擎特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1569 Microsoft Edge 内存损坏漏洞 难利用 可利用 未公开 不存在 内存破坏
CVE-2020-1526 Windows 网络连接 Broker 权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1517 Windows 文件服务器资源管理服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1528 Windows Radio Manager API 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1499 Microsoft SharePoint 欺骗漏洞 可利用 可利用 未公开 不存在 欺骗攻击
CVE-2020-1488 Windows AppX 部署扩展特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1556 Windows WalletService 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1476 ASP.NET 和 .NET 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1496 Microsoft Excel 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1552 Windows Work Folder 服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1505 Microsoft SharePoint 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1548 Windows WaasMedic 服务信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1581 Microsoft Office 即点即用特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1524 Windows Speech Shell 组件特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1494 Microsoft Excel 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1578 Windows 内核信息泄漏漏洞 易利用 易利用 未公开 不存在 信息泄漏
CVE-2020-1549 Windows CDP 用户组件特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1473 Jet 数据库引擎远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1577 DirectWrite 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1501 Microsoft SharePoint 欺骗漏洞 可利用 可利用 未公开 不存在 欺骗攻击
CVE-2020-1337 Windows 打印后台处理程序特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1537 Windows 远程访问特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1455 Microsoft SQL Server Management Studio 拒绝服务漏洞 难利用 可利用 未公开 不存在 拒绝服务
CVE-2020-1534 Windows 备份服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1545 Windows 备份引擎特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1511 已连接的用户体验和遥测服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1583 Microsoft Word 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1582 Microsoft Access 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1503 Microsoft Word 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1377 Windows 注册表特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1564 Jet 数据库引擎远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1530 Windows 远程访问特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1536 Windows 备份引擎特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1540 Windows 备份引擎特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1480 Windows GDI 特权提升漏洞 易利用 易利用 未公开 不存在 权限提升
CVE-2020-1459 Windows ARM 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1553 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1533 Windows WalletService 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1486 Windows 内核特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1378 Windows 注册表特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1478 Windows Media损坏漏洞 可利用 可利用 未公开 不存在 内存破坏
CVE-2020-1475 Windows 服务器资源管理服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1515 Windows 启用电话服务器特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1493 Microsoft Outlook 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1490 Windows 存储服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1527 Windows 自定义协议引擎特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1504 Microsoft Excel 远程执行代码漏洞 可利用 难利用 未公开 不存在 远程代码执行
CVE-2020-1500 Microsoft SharePoint 欺骗漏洞 可利用 可利用 未公开 不存在 欺骗攻击
CVE-2020-1558 Jet 数据库引擎远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1498 Microsoft Excel 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1529 Windows GDI 特权提升漏洞 易利用 易利用 未公开 不存在 权限提升
CVE-2020-1383 Windows RRAS 服务信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1562 Microsoft 图形组件远程代码执行漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-0604 Visual Studio Code 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1470 Windows 工作文件夹服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1510 Win32k 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1543 Windows 备份引擎特权提升漏洞 可利用 可利用 未公开 不存在 权限提升

通用修补建议

360CERT建议通过安装 360安全卫士 进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下

  • 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
  • 点击控制面板页面中的“系统和安全”,进入设置。
  • 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
  • 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)

手动升级方案:

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

August 2020 Security Updates

 

0x05 产品侧解决方案

360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对网络攻击进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

 

0x06 时间线

2020-08-11 微软发布安全更新

2020-08-12 360CERT发布通告

 

0x07 参考链接

  1. August 2020 Security Updates
  2. Zero Day Initiative — The August 2020 Security Update Review

本文由360CERT安全通告原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/213782

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
360CERT安全通告
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66