99久久国产综合精品国_亚洲av日韩aⅴ电影_午夜福利在线电影_亚洲aⅤ色欲久久一区二区三区_91九色蝌蚪国产精品_亚洲av无码乱码在线观看四虎_4国产精品无码制服丝袜_亚洲Av成人五月天在线观看_牛牛成人永久免费视频_午夜福利在线资源


【漏洞通告】Microsoft發(fā)布2020年1月安全更新

1月14日,微軟發(fā)布了2020年1月份的月度例行安全公告,修復(fù)了其多款產(chǎn)品存在的204個(gè)安全漏洞。受影響的產(chǎn)品包括:Windows 10 1909 & WindowsServer v1909(29個(gè))、Windows 10 1903 & WindowsServer v1903(29個(gè))、Windows 10 1809 & WindowsServer 2019(33個(gè))、Windows 8.1 & Server 2012 R2(26個(gè))、Windows Server 2012(23個(gè))、Windows RT 8.1(22個(gè))、Windows 7 and Windows Server 2008R2(19個(gè))、Windows Server 2008(16個(gè))、Internet Explorer(6個(gè))和Microsoft Office-related software(6個(gè))。

利用上述漏洞,攻擊者可以提升權(quán)限,欺騙,繞過安全功能限制,獲取敏感信息,執(zhí)行遠(yuǎn)程代碼或發(fā)起拒絕服務(wù)攻擊等。禹宏信安提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv990001

CVE編號(hào) 公告標(biāo)題和摘要 最高嚴(yán)重等級(jí)和漏洞影響 受影響的軟件
CVE-2020-0609 Windows Remote Desktop Gateway (RD Gateway) 遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)未經(jīng)身份驗(yàn)證的攻擊者使用RDP連接到目標(biāo)系統(tǒng)并發(fā)送專門制作的請(qǐng)求時(shí),Windows Remote Desktop Gateway (RD Gateway)中存在遠(yuǎn)程代碼執(zhí)行漏洞。此漏洞是預(yù)認(rèn)證,不需要用戶交互。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。要利用此漏洞,攻擊者需要通過RDP向目標(biāo)系統(tǒng)RD網(wǎng)關(guān)發(fā)送精心編制的請(qǐng)求。

此更新通過更正RD網(wǎng)關(guān)處理連接請(qǐng)求的方式來解決此漏洞。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Server 2019

Server 2016

Server 2012

Mitigations Server 2012 R2

CVE-2020-0601 Windows CryptoAPI欺騙漏洞

在Windows CryptoAPI(Curt32.dll)驗(yàn)證Elliptic Curve Cryptography (ECC)證書的方式中存在欺騙漏洞。攻擊者可以利用此漏洞使用偽造的代碼簽名證書對(duì)惡意可執(zhí)行文件進(jìn)行簽名,使其看起來文件來自受信任的合法源。用戶將無法知道該文件是惡意的,因?yàn)閿?shù)字簽名似乎來自受信任的提供程序。成功利用此漏洞還可以讓攻擊者進(jìn)行中間人攻擊,并解密與受影響軟件的用戶連接的機(jī)密信息。

安全更新通過確保Windows CryptoAPI完全驗(yàn)證ECC證書來解決該漏洞。

重要

欺騙

Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909

CVE-2020-0625 Windows Search ?Indexer權(quán)限提升漏洞

以Windows Search Indexer處理內(nèi)存中對(duì)象的方式存在權(quán)限提升漏洞。成功利用此漏洞的攻擊者可以使用提升的權(quán)限執(zhí)行代碼。要利用此漏洞,經(jīng)過本地身份驗(yàn)證的攻擊者可以運(yùn)行構(gòu)建的應(yīng)用程序。

安全更新通過確保Windows Search Indexer正確處理內(nèi)存中的對(duì)象來解決此漏洞。

重要

特權(quán)提升

Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909

Windows 7

Windows 8.1

Server 2008

Server 2008 R2

Server 2012

Server 2012 R2

CVE-2020-0611 Remote Desktop Client遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)用戶連接到惡意服務(wù)器時(shí),Windows Remote Desktop Client中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在連接客戶端的計(jì)算機(jī)上執(zhí)行任意代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。

要利用此漏洞,攻擊者需要控制服務(wù)器,然后說服用戶連接到該服務(wù)器。攻擊者無法強(qiáng)迫用戶連接到惡意服務(wù)器,需要通過社會(huì)工程、DNS中毒或使用中間人(MITM)技術(shù)誘騙用戶連接。攻擊者還可能危害合法服務(wù)器,在其上托管惡意代碼,并等待用戶連接。

此更新通過更正Windows Remote Desktop Client處理連接請(qǐng)求的方式來解決此漏洞。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Windows 10

Server, version 1803

Server 2019

Server, version 1903

Server, version 1909

Server 2016

Windows 7

Windows 8.1

Server 2008 R2

Server 2012

Server 2012 R2

CVE-2020-0640 Internet Explorer內(nèi)存破壞漏洞

當(dāng)Internet Explorer未能正確訪問內(nèi)存中的對(duì)象時(shí),存在遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞可能會(huì)破壞內(nèi)存,使得攻擊者可以在當(dāng)前用戶的上下文中執(zhí)行任意代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。

安全更新通過修改Internet Explorer處理內(nèi)存中對(duì)象的方式來解決該漏洞。

嚴(yán)重

遠(yuǎn)程執(zhí)行代碼

Internet Explorer 10

Internet Explorer 9

Internet Explorer 11

CVE-2020-0650 Microsoft Excel遠(yuǎn)程代碼執(zhí)行漏洞

當(dāng)軟件未能正確處理內(nèi)存中的對(duì)象時(shí),Microsoft Excel軟件中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。將帳戶配置為在系統(tǒng)上擁有較少用戶權(quán)限的用戶可能比使用管理用戶權(quán)限操作的用戶受影響更小。

安全更新通過更正Microsoft Excel如何處理內(nèi)存中的對(duì)象來解決此漏洞。

重要

遠(yuǎn)程執(zhí)行代碼

Office 2019

Office 2019 for Mac

Office 365 ProPlus

Excel 2016

Office 2016 for Mac

Excel 2010

Excel 2013

 

上一篇
下一篇

聯(lián)系我們:cert@chaosec.com