安全公告编号:CNTA-2020-0001
1月14日,微软发布了2020年1月份的月度例行安全公告,修复了其多款产品存在的204个安全漏洞。受影响的产品包括:Windows 10 1909 & WindowsServer v1909(29个)、Windows 10 1903 & WindowsServer v1903(29个)、Windows 10 1809 & WindowsServer 2019(33个)、Windows 8.1 & Server 2012 R2(26个)、Windows Server 2012(23个)、Windows RT 8.1(22个)、Windows 7 and Windows Server 2008R2(19个)、Windows Server 2008(16个)、Internet Explorer(6个)和Microsoft Office-related software(6个)。
利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
CVE编号 | 公告标题和摘要 | 最高严重等级和漏洞影响 | 受影响的软件 |
CVE-2020-0609 | Windows Remote Desktop Gateway (RD Gateway) 远程代码执行漏洞 当未经身份验证的攻击者使用RDP连接到目标系统并发送专门制作的请求时,Windows Remote Desktop Gateway (RD Gateway)中存在远程代码执行漏洞。此漏洞是预认证,不需要用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者需要通过RDP向目标系统RD网关发送精心编制的请求。 此更新通过更正RD网关处理连接请求的方式来解决此漏洞。 | 严重 远程执行代码 | Server 2019 Server 2016 Server 2012 Mitigations Server 2012 R2 |
CVE-2020-0601 | Windows CryptoAPI欺骗漏洞 在Windows CryptoAPI(Curt32.dll)验证Elliptic Curve Cryptography (ECC)证书的方式中存在欺骗漏洞。攻击者可以利用此漏洞使用伪造的代码签名证书对恶意可执行文件进行签名,使其看起来文件来自受信任的合法源。用户将无法知道该文件是恶意的,因为数字签名似乎来自受信任的提供程序。成功利用此漏洞还可以让攻击者进行中间人攻击,并解密与受影响软件的用户连接的机密信息。 安全更新通过确保Windows CryptoAPI完全验证ECC证书来解决该漏洞。 | 重要 欺骗 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 |
CVE-2020-0625 | Windows Search Indexer权限提升漏洞 以Windows Search Indexer处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可以使用提升的权限执行代码。要利用此漏洞,经过本地身份验证的攻击者可以运行构建的应用程序。 安全更新通过确保Windows Search Indexer正确处理内存中的对象来解决此漏洞。 | 重要 特权提升 | Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 Windows 7 Windows 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 |
CVE-2020-0611 | Remote Desktop Client远程代码执行漏洞 当用户连接到恶意服务器时,Windows Remote Desktop Client中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在连接客户端的计算机上执行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 要利用此漏洞,攻击者需要控制服务器,然后说服用户连接到该服务器。攻击者无法强迫用户连接到恶意服务器,需要通过社会工程、DNS中毒或使用中间人(MITM)技术诱骗用户连接。攻击者还可能危害合法服务器,在其上托管恶意代码,并等待用户连接。 此更新通过更正Windows Remote Desktop Client处理连接请求的方式来解决此漏洞。 | 严重 远程执行代码 | Windows 10 Server, version 1803 Server 2019 Server, version 1903 Server, version 1909 Server 2016 Windows 7 Windows 8.1 Server 2008 R2 Server 2012 Server 2012 R2 |
CVE-2020-0640 | Internet Explorer内存破坏漏洞 当Internet Explorer未能正确访问内存中的对象时,存在远程代码执行漏洞。该漏洞可能会破坏内存,使得攻击者可以在当前用户的上下文中执行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 安全更新通过修改Internet Explorer处理内存中对象的方式来解决该漏洞。 | 严重 远程执行代码 | Internet Explorer 10 Internet Explorer 9 Internet Explorer 11 |
CVE-2020-0650 | Microsoft Excel远程代码执行漏洞 当软件未能正确处理内存中的对象时,Microsoft Excel软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。将帐户配置为在系统上拥有较少用户权限的用户可能比使用管理用户权限操作的用户受影响更小。 安全更新通过更正Microsoft Excel如何处理内存中的对象来解决此漏洞。 | 重要 远程执行代码 | Office 2019 Office 2019 for Mac Office 365 ProPlus Excel 2016 Office 2016 for Mac Excel 2010 Excel 2013 |
参考信息:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv990001
https://docs.microsoft.com/en-us/windows/deployment/update/servicing-stackupdates#why-should-servicing-stack-updates-be-installed-and-kept-up-to-date
https://techcommunity.microsoft.com/t5/Windows-IT-Pro-Blog/Windows-7-servicingstack-updates-managing-change-and/ba-p/260434