日韩精品成人无码专区免费-国产99久久久久久免费看-国产精品丝袜久久久久久不卡-国产精品无码一区二区三区

云安全日報200909:微軟Windows系統發現高危遠程執行代碼漏洞,需要盡快升級

發布時間:2023-09-14 點擊:165
9月8日,微軟發布了本月安全更新。此次更新,微軟修補了從windows到asp.net的15種產品中的高達129個安全漏洞 。以下是漏洞詳情:
漏洞詳情
本月129個漏洞中,有32個被歸類為遠程執行代碼(rce)漏洞,這些漏洞使攻擊者可以通過網絡遠程利用易受攻擊的應用程序。在這32個漏洞中,有20個還獲得了“嚴重”嚴重等級分類,這是microsoft級別上最高的等級,這20個漏洞是本月microsoft產品中最重要的漏洞之一。20個嚴重的rce列表包括以下漏洞:
1.windows遠程執行代碼漏洞(cve-2020-1252)
windows無法正確處理內存中的對象時,將存在一個遠程執行代碼漏洞。要利用此漏洞,攻擊者必須說服用戶運行經特殊設計的應用程序。
成功利用此漏洞的攻擊者可以執行任意代碼,并控制受影響的系統。然后,攻擊者可以安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。
2.microsoft dynamics 365系統(本地)遠程執行代碼漏洞(cve-2020-16857)
microsoft dynamics 365 for finance and operations(本地)版本10.0.11中存在一個遠程執行代碼漏洞。經過身份驗證的,具有導入和導出數據特權的攻擊者可以通過將特制文件發送到易受攻擊的dynamics服務器來利用此漏洞。成功利用此漏洞的攻擊者可以通過在受害者服務器上執行服務器端腳本來獲得遠程代碼執行。
3.microsoft dynamics 365(內部部署)遠程執行代碼漏洞(cve-2020-16862 )
當服務器無法正確清理對受影響的dynamics服務器的web請求時,microsoft dynamics 365(本地)中將存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在sql服務帳戶的上下文中運行任意代碼。經過身份驗證的攻擊者可以通過將特制請求發送到易受攻擊的dynamics服務器來利用此漏洞。
4.windows圖形設備接口(gdi)漏洞(cve-2020-1285)
windows圖形設備接口(gdi)處理內存中的對象的方式中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。與使用管理用戶權限進行操作的用戶相比,將其帳戶配置為在系統上具有較少用戶權限的用戶受到的影響較小。
5.microsoft sharepoint(cve-2020-1200, cve-2020-1210, cve-2020-1452, cve-2020-1453, cve-2020-1576, cve-2020-1595)
要利用此漏洞,需要用戶將特制的sharepoint應用程序包上載到受影響的sharepoint版本。當軟件無法檢查應用程序包的源標記時,microsoft sharepoint中將存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在sharepoint應用程序池和sharepoint服務器場帳戶的上下文中運行任意代碼。
6.microsoft sharepoint服務器(cve-2020-1460)
要利用此漏洞,經過身份驗證的用戶必須在受影響的microsoft sharepoint server版本上創建并調用特制頁面。當microsoft sharepoint server無法正確識別和過濾不安全的asp.net web控件時,它會存在一個遠程執行代碼漏洞。成功利用此漏洞的經過身份驗證的攻擊者可以使用特制頁面在sharepoint應用程序池過程的安全上下文中執行操作。
7.windows media音頻解碼器(cve-2020-1593, cve-2020-1508)
windows media音頻解碼器不適當地處理對象時,存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。攻擊者可以通過多種方式利用此漏洞,例如說服用戶打開特制文檔或說服用戶訪問惡意網頁。
8.windows的microsoft com(cve-2020-0922)
要利用此漏洞,用戶必須打開特制文件或將目標引誘到托管惡意javascript的網站。microsoft com for windows處理內存中對象的方式中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。
9.windows文字服務模塊(cve-2020-0908)
windows文本服務模塊不正確地處理內存時,存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在受害者系統上執行。攻擊者可能擁有一個旨在通過microsoft edge(基于chromium)利用該漏洞的特制網站,然后誘使用戶查看該網站。攻擊者還可以通過添加可以利用此漏洞的經特殊設計的內容,來利用受感染的網站以及接受或托管用戶提供的內容或廣告的網站。但是,在所有情況下,攻擊者都無法強迫用戶查看攻擊者控制的內容。相反,攻擊者必須誘使用戶采取措施,通常是通過誘使電子郵件或instant messenger消息,或者誘使用戶打開通過電子郵件發送的附件。
10.microsoft windows編解碼器庫(cve-2020-1319, cve-2020-1129)
利用此漏洞需要程序處理經特殊設計的圖像文件。microsoft windows codecs庫處理內存中對象的方式中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。
11.windows相機編解碼器包(cve-2020-0997)
windows camera codec pack不正確地處理內存中的對象時,存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。與使用管理用戶權限進行操作的用戶相比,將其帳戶配置為在系統上具有較少用戶權限的用戶受到的影響較小。
12.visual studio(cve-2020-16874)
要利用此漏洞,攻擊者必須說服用戶使用受影響的visual studio版本打開特制文件。當visual studio不正確地處理內存中的對象時,就會存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序。查看,更改或刪除數據;或創建具有完全用戶權限的新帳戶。與使用管理用戶權限進行操作的用戶相比,將其帳戶配置為在系統上具有較少用戶權限的用戶受到的影響較小。
上面列出的所有漏洞都是嚴重的問題,尤其是那些影響windows(由于巨大的攻擊面)以及sharepoint和dynamics 365(因為這些系統通常安裝在大型企業網絡上)的那些漏洞。建議系統管理員檢查安全更新,然后決定是否需要立即應用本月的安全更新或延遲進行其他測試。
影響產品
本月爆出的這129個漏洞主要影響微軟產品如下:
1.microsoft windows操作系統(這里主要是windows 10 和windows server)
2.microsoft sharepoint
3.microsoft edge(基于edgehtml)瀏覽器
4.internet explorer
5.microsoft office
6.microsoftdynamics 365
7.microsoft exchange server
8.microsoft onedrive
9.asp.net
10.azure devops
11.visual studio
12.sql server
解決方案
微軟已經發布安全更新補丁程序,要安裝安全更新,請在windows系統中直接進入設置→更新&安全→windows更新→檢查更新或手動安裝更新。
查看更多漏洞信息 以及升級請訪問官網:
https://portal.msrc.microsoft.com/en-us/security-guidance

阿里云香港服務器租用價格表
我有個網站用的貴站的港臺的虛擬主機
就是第一次上傳后未刪的那個狀態
虛擬服務器和云主機哪個好為什么
國內服務器免備案
com域名續費
服務器云盤掛載后怎么加載出來
怎樣做網頁能快上一些