9月8日,微軟發(fā)布了本月安全更新。此次更新,微軟修補(bǔ)了從windows到asp.net的15種產(chǎn)品中的高達(dá)129個(gè)安全漏洞 。以下是漏洞詳情:
漏洞詳情
本月129個(gè)漏洞中,有32個(gè)被歸類為遠(yuǎn)程執(zhí)行代碼(rce)漏洞,這些漏洞使攻擊者可以通過網(wǎng)絡(luò)遠(yuǎn)程利用易受攻擊的應(yīng)用程序。在這32個(gè)漏洞中,有20個(gè)還獲得了“嚴(yán)重”嚴(yán)重等級分類,這是microsoft級別上最高的等級,這20個(gè)漏洞是本月microsoft產(chǎn)品中最重要的漏洞之一。20個(gè)嚴(yán)重的rce列表包括以下漏洞:
1.windows遠(yuǎn)程執(zhí)行代碼漏洞(cve-2020-1252)
windows無法正確處理內(nèi)存中的對象時(shí),將存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。要利用此漏洞,攻擊者必須說服用戶運(yùn)行經(jīng)特殊設(shè)計(jì)的應(yīng)用程序。
成功利用此漏洞的攻擊者可以執(zhí)行任意代碼,并控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序。查看,更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。
2.microsoft dynamics 365系統(tǒng)(本地)遠(yuǎn)程執(zhí)行代碼漏洞(cve-2020-16857)
microsoft dynamics 365 for finance and operations(本地)版本10.0.11中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。經(jīng)過身份驗(yàn)證的,具有導(dǎo)入和導(dǎo)出數(shù)據(jù)特權(quán)的攻擊者可以通過將特制文件發(fā)送到易受攻擊的dynamics服務(wù)器來利用此漏洞。成功利用此漏洞的攻擊者可以通過在受害者服務(wù)器上執(zhí)行服務(wù)器端腳本來獲得遠(yuǎn)程代碼執(zhí)行。
3.microsoft dynamics 365(內(nèi)部部署)遠(yuǎn)程執(zhí)行代碼漏洞(cve-2020-16862 )
當(dāng)服務(wù)器無法正確清理對受影響的dynamics服務(wù)器的web請求時(shí),microsoft dynamics 365(本地)中將存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在sql服務(wù)帳戶的上下文中運(yùn)行任意代碼。經(jīng)過身份驗(yàn)證的攻擊者可以通過將特制請求發(fā)送到易受攻擊的dynamics服務(wù)器來利用此漏洞。
4.windows圖形設(shè)備接口(gdi)漏洞(cve-2020-1285)
windows圖形設(shè)備接口(gdi)處理內(nèi)存中的對象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序。查看,更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。與使用管理用戶權(quán)限進(jìn)行操作的用戶相比,將其帳戶配置為在系統(tǒng)上具有較少用戶權(quán)限的用戶受到的影響較小。
5.microsoft sharepoint(cve-2020-1200, cve-2020-1210, cve-2020-1452, cve-2020-1453, cve-2020-1576, cve-2020-1595)
要利用此漏洞,需要用戶將特制的sharepoint應(yīng)用程序包上載到受影響的sharepoint版本。當(dāng)軟件無法檢查應(yīng)用程序包的源標(biāo)記時(shí),microsoft sharepoint中將存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在sharepoint應(yīng)用程序池和sharepoint服務(wù)器場帳戶的上下文中運(yùn)行任意代碼。
6.microsoft sharepoint服務(wù)器(cve-2020-1460)
要利用此漏洞,經(jīng)過身份驗(yàn)證的用戶必須在受影響的microsoft sharepoint server版本上創(chuàng)建并調(diào)用特制頁面。當(dāng)microsoft sharepoint server無法正確識別和過濾不安全的asp.net web控件時(shí),它會(huì)存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的經(jīng)過身份驗(yàn)證的攻擊者可以使用特制頁面在sharepoint應(yīng)用程序池過程的安全上下文中執(zhí)行操作。
7.windows media音頻解碼器(cve-2020-1593, cve-2020-1508)
windows media音頻解碼器不適當(dāng)?shù)靥幚韺ο髸r(shí),存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。攻擊者可以通過多種方式利用此漏洞,例如說服用戶打開特制文檔或說服用戶訪問惡意網(wǎng)頁。
8.windows的microsoft com(cve-2020-0922)
要利用此漏洞,用戶必須打開特制文件或?qū)⒛繕?biāo)引誘到托管惡意javascript的網(wǎng)站。microsoft com for windows處理內(nèi)存中對象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。
9.windows文字服務(wù)模塊(cve-2020-0908)
windows文本服務(wù)模塊不正確地處理內(nèi)存時(shí),存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在受害者系統(tǒng)上執(zhí)行。攻擊者可能擁有一個(gè)旨在通過microsoft edge(基于chromium)利用該漏洞的特制網(wǎng)站,然后誘使用戶查看該網(wǎng)站。攻擊者還可以通過添加可以利用此漏洞的經(jīng)特殊設(shè)計(jì)的內(nèi)容,來利用受感染的網(wǎng)站以及接受或托管用戶提供的內(nèi)容或廣告的網(wǎng)站。但是,在所有情況下,攻擊者都無法強(qiáng)迫用戶查看攻擊者控制的內(nèi)容。相反,攻擊者必須誘使用戶采取措施,通常是通過誘使電子郵件或instant messenger消息,或者誘使用戶打開通過電子郵件發(fā)送的附件。
10.microsoft windows編解碼器庫(cve-2020-1319, cve-2020-1129)
利用此漏洞需要程序處理經(jīng)特殊設(shè)計(jì)的圖像文件。microsoft windows codecs庫處理內(nèi)存中對象的方式中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序。查看,更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。
11.windows相機(jī)編解碼器包(cve-2020-0997)
windows camera codec pack不正確地處理內(nèi)存中的對象時(shí),存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序。查看,更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。與使用管理用戶權(quán)限進(jìn)行操作的用戶相比,將其帳戶配置為在系統(tǒng)上具有較少用戶權(quán)限的用戶受到的影響較小。
12.visual studio(cve-2020-16874)
要利用此漏洞,攻擊者必須說服用戶使用受影響的visual studio版本打開特制文件。當(dāng)visual studio不正確地處理內(nèi)存中的對象時(shí),就會(huì)存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序。查看,更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權(quán)限的新帳戶。與使用管理用戶權(quán)限進(jìn)行操作的用戶相比,將其帳戶配置為在系統(tǒng)上具有較少用戶權(quán)限的用戶受到的影響較小。
上面列出的所有漏洞都是嚴(yán)重的問題,尤其是那些影響windows(由于巨大的攻擊面)以及sharepoint和dynamics 365(因?yàn)檫@些系統(tǒng)通常安裝在大型企業(yè)網(wǎng)絡(luò)上)的那些漏洞。建議系統(tǒng)管理員檢查安全更新,然后決定是否需要立即應(yīng)用本月的安全更新或延遲進(jìn)行其他測試。
影響產(chǎn)品
本月爆出的這129個(gè)漏洞主要影響微軟產(chǎn)品如下:
1.microsoft windows操作系統(tǒng)(這里主要是windows 10 和windows server)
2.microsoft sharepoint
3.microsoft edge(基于edgehtml)瀏覽器
4.internet explorer
5.microsoft office
6.microsoftdynamics 365
7.microsoft exchange server
8.microsoft onedrive
9.asp.net
10.azure devops
11.visual studio
12.sql server
解決方案
微軟已經(jīng)發(fā)布安全更新補(bǔ)丁程序,要安裝安全更新,請?jiān)趙indows系統(tǒng)中直接進(jìn)入設(shè)置→更新&安全→windows更新→檢查更新或手動(dòng)安裝更新。
查看更多漏洞信息 以及升級請?jiān)L問官網(wǎng):
https://portal.msrc.microsoft.com/en-us/security-guidance
阿里云香港服務(wù)器租用價(jià)格表我有個(gè)網(wǎng)站用的貴站的港臺的虛擬主機(jī)就是第一次上傳后未刪的那個(gè)狀態(tài)虛擬服務(wù)器和云主機(jī)哪個(gè)好為什么國內(nèi)服務(wù)器免備案com域名續(xù)費(fèi)服務(wù)器云盤掛載后怎么加載出來怎樣做網(wǎng)頁能快上一些