微软服务器补丁每月几号发布,微软补丁日安全通告 |9 月份

一、漏洞概要

20 年 9 月 9 日(北京时间),微软发布 2020 年 9 月份安全更新,共发布了 129 个 CVE 的补丁程序,同比上月增长 9 个,涵盖了 Active Directory、Internet Explorer(IE)、Office、Microsoft Windows DNS 等众多组件和软件。

漏洞等级如下:23 个漏洞被微软官方标记为 "critical",105 个漏洞被标记为 "importent"。

漏洞类型如下:38 个远程代码执行漏洞,5 个拒绝服务漏洞,41 个权限提升漏洞,23 个信息泄露漏洞。

二、漏洞数据分析

2.1 微软在 2020 年修复漏洞数量趋势

截至 2020 年 9 月 9 日,微软 2020 年各月修复的漏洞数量,"critical" 漏洞数量如下所示:

5f5c3bdd8e9f095a6c599cbc·总体来看,微软今年每月修复的漏洞数量保持在 110 个以上,很大程度上降低了这些漏洞在未公开情况下被利用的影响。

·9 月份总计公布漏洞 129 个,与 6 月持平,比上月增长了 9 个漏洞,严重等级漏洞也保持在今年第二高。根据各方数据评估,这种持续多数量漏洞态势会一直持续到今年年底。

·除 6 月之外,其余月份的严重等级漏洞和总漏洞数保持同趋势(增加 / 降低)。

·千里目实验室综合分析了往年微软公布漏洞数据和今年的特殊情况,初步估计微软在 10 月份公布的漏洞数量仍然在 110 个以上,严重等级漏洞数量应该会下降,但仍然保持在 15 个左右。

·从侧面看,2020 年漏洞公布数量已创历史新高。微软在历史上首次持续 7 个月保持 110 个以上漏洞安全补丁的发布,充分说明了微软官方对漏洞的重视程度,避免了漏洞在被利用后才进行修复和更新,一定程度上做到了事前预防,提前给用户警示,减小漏洞的实际影响力。

2.2 历史 9 月份漏洞补丁情况对比

从漏洞数来看,2017 年 9 月份发布的漏洞补丁数为 81,2018 年为 61,2019 年升至 80,而今年为 129,漏洞补丁数对比趋势如下图:

5f5c3bdd8e9f095a6c599cbc

从漏洞的危险等级来看,今年 9 月份漏洞的危险等级分布相较以往基本处于平稳状态,增长趋势图如下所示:

5f5c3bdd8e9f095a6c599cbc

5f5c3bdd8e9f095a6c599cbc

在漏洞类型方面,相较于以往的对比图如下:

5f5c3bdd8e9f095a6c599cbc

·从漏洞总数来看,今年出现了明显增长。微软在 2020 年已经连续 7 个月发布 110 个以上的 CVE 补丁程序,这是微软有史以来连续发布 CVE 安全补丁数量最多的一年。

·从漏洞的危险等级来看,"important" 等级漏洞数量明显增长。单个的重点高可利用漏洞并未出现过度增长,但单个具有普通影响力的漏洞明显增多,这加大了漏洞利用链形成的风险。这种趋势,对于 APT 组织或成熟的攻击组织来说是一个好消息,大幅度增加的普通影响力的漏洞提供了诸多的攻击路径和攻击手段组合的选择。

·从漏洞类型来看,权限提升漏洞 ( EoP ) 大幅增加。远程代码执行漏洞 ( RCE ) 和信息泄露漏洞 ( Info ) 基本与 2019 年持平,相较于 2017 和 2018 年有增长。同样,信息泄露漏洞的增多有可能会扩大攻击面和攻击路径。权限提升漏洞 ( EoP ) 大幅增加,虽然影响力不如远程代码执行漏洞,但是权限提升漏洞在内网和局域网等场景下有很大的发挥空间,需要引起高度重视,尤其是在配合社工手段的前提下,甚至可以直接接管整个局域网并进行进一步扩展攻击。欺骗类型漏洞 ( spoof ) 明显增加,说明有更多的研究者开始关注逻辑类问题,这类问题基本符合产品自身的验证机制,所以在防御上比较困难。而一旦成功利用 spoof 类型漏洞,大多可以直接实现代码执行,需要引起重视。

三、9 月重要漏洞分析

3.1 漏洞分析

CVE-2020-0664/0761/0718/0856,这四个漏洞均为 Active Directory integrated DNS(ADIDNS)的漏洞。攻击者可以利用 CVE-2020-0664/0856 漏洞读取有关系统的敏感信息,且可以通过 CVE-2020-0718/0761 漏洞执行任意代码。为了利用这些漏洞,经过身份验证的攻击者需要将特制请求发送到 ADIDNS 服务,此服务在域控制器上以 SYSTEM 权限运行。如果任意一个 AD 域以集成模式运行,则其中的 DNS 服务器容易受到多个漏洞的攻击(存储在 AD 中)。

CVE-2020-16875,Microsoft Exchange 内存损坏漏洞,当该软件无法正确处理内存中的对象时将会造成远程代码执行漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码,然后攻击者可以安装程序,查看、更改、删除数据或创建新帐户。一般该漏洞的攻击方式为攻击者向受影响的 Exchange Server 发送特制电子邮件,以 SYSTEM 权限执行代码。现在已经发现了今年 2 月份修补的 Exchange 漏洞 CVE-2020-0688 的在野利用,建议用户注意防范。

CVE-2020-0836/1228/0839,这三个漏洞均为 Windows DNS 的漏洞。CVE-2020-0836/1228,这两个漏洞为拒绝服务漏洞,Windows DNS 无法正确处理查询时将会造成拒绝服务,成功利用此漏洞的攻击者可能导致 DNS 服务无响应。攻击者为了利用此漏洞必须通过身份验证,因此我们建议用户提高账户的安全性,可以一定程度上规避风险,但仍然建议用户及时更新安全补丁。CVE-2020-0839 为提权漏洞,dnsrslvr.dll 处理内存中对象的方式出现问题,导致特权提升。成功利用此漏洞的攻击者,可以用提升的权限执行代码。

3.2 影响范围

5f5c3bdd8e9f095a6c599cbc

3.3 修复建议

微软官方已更新受影响软件的安全补丁,用户可根据不同版本系统下载安装对应的安全补丁,安全更新链接如下:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值