
奇安信CERT监测到2月12日微软共发布了多达99个漏洞的补丁程序,其中,Windows、IE脚本引擎、ChakraCore 脚本引擎、RDP Client、LNK以及MediaFoundation中的12个远程代码执行漏洞被微软官方标记为紧急漏洞。另外,CVE-2020-0674已被发现用于在野攻击,CVE-2020-0683在互联网已有公开PoC。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。
奇安信 CERT升级提示通告奇安信CERT监测到2月12日微软共发布了多达99个漏洞的补丁程序,其中,Windows、IE脚本引擎、ChakraCore 脚本引擎、RDP Client、LNK以及MediaFoundation中的12个远程代码执行漏洞被微软官方标记为紧急漏洞。另外,CVE-2020-0674已被发现用于在野攻击,CVE-2020-0683在互联网已有公开PoC。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。
发布时间官方通告发布日期 | 2020-02-12 |
奇安信 CERT 通告日期 | 2020-02-12 |
漏洞编号 | CVSS | 概述 | 影响版本 |
CVE-2020-0688 | … | Microsoft Exchange在处理内存中的对象时,存在远程代码执行漏洞。攻击者可以通过发送特制电子邮件来在受影响的Exchange服务器上执行代码。不需要其他用户交互。代码执行是在系统级权限下进行的,因此攻击者可以通过一封电子邮件完全控制Exchange服务器。 | 详见《微软多个产品安全风险通告》 |
CVE-2020-0692 | … | Microsoft Exchange在处理Token时,存在权限提升漏洞。攻击者可通过修改安全访问令牌中的参数并发送给受影响服务器来利用此漏洞,成功利用此漏洞的远程攻击者可获取Exchange服务器上的其他用户权限,访问其他用户邮箱。 | 详见《微软多个产品安全风险通告》 |
CVE-2020-0660 | … | Windows RDP协议在处理连接请求时,存在拒绝服务漏洞。攻击者可通过向受此漏洞影响的RDS发送特制请求包来利用此漏洞,成功利用此漏洞可导致目标系统上的RDS停止响应。 | 详见《微软多个产品安全风险通告》 |
CVE-2020-0681、CVE-2020-0734 | … | CVE-2020-0681和CVE-2020-0734均为Windows RDP客户端在处理连接请求时存在的远程代码执行漏洞。攻击者可通过控制合法服务器、托管恶意代码并等待用户连接来利用此漏洞,成功利用此漏洞的远程攻击者可在受害者的系统上执行任意代码。 | 详见《微软多个产品安全风险通告》 |
CVE-2020-0655 | … | Windows Remote Desktop Services在处理剪贴板重定向时,存在一个远程代码执行漏洞。攻击者需要控制RDS主机并等待用户接来利用此漏洞,成功利用此漏洞的远程攻击者可在受害者的系统上执行任意代码。 | 详见《微软多个产品安全风险通告》 |
CVE-2020-0729 | … | Microsoft Windows在处理.LNK文件时存在远程代码执行漏洞。攻击者可通过诱导用户打开包含恶意.LNK文件的可移动驱动器或远程共享来利用此漏洞,成功利用此漏洞的远程攻击者可在受害者的系统上执行任意代码。 | 详见《微软多个产品安全风险通告》 |
CVE-2020-0662 | … | Windows处理内存中对象的方式中存在一个远程代码执行漏洞。为了利用此漏洞,拥有域用户帐户的攻击者可以创建特制请求,从而使Windows执行具有提升权限的任意代码。成功利用此漏洞的攻击者可以在目标系统上以提升的权限执行任意代码。 | 详见《微软多个产品安全风险通告》 |
CVE-2020-0674 | … | 脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在远程执行代码漏洞。如果用户浏览到该恶意网站,则攻击者可以在受影响的系统上执行代码。即使受害者不使用IE,如果在Office文档中嵌入了对象,但仍然可能受到此错误的影响。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。 | 详见《微软多个产品安全风险通告》 |
CVE-2020-0689 | … | 安全启动中存在安全功能绕过漏洞,此漏洞可能允许攻击者绕过安全引导功能和受影响系统上加载不信任软件。成功利用此漏洞的攻击者可以绕过安全启动并加载不受信任的软件。 | 详见《微软多个产品安全风险通告》 |
CVE-2020-0683 | … | 当 MSI 包处理符号链接时,Windows Installer 中存在特权提升漏洞。成功利用此漏洞的攻击者可以绕过访问限制来添加或删除文件。为了利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个经特殊设计的应用程序,该应用程序可以利用此漏洞并添加或删除文件。奇安信CERT第一时间复现了此漏洞,详见《微软多个产品安全风险通告》 | 详见《微软多个产品安全风险通告》 |
更多漏洞可前往参考链接查看 | |||
修复方法请参考以下链接安装补丁更新:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Feb
参考资料https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Feb
时间线2020年2月12日,奇安信 CERT发布重点产品升级提示
奇安信CERT监测到微软于2月12日发布99个安全补丁,涉及Windows、IE等多个产品中的远程代码执行等严重漏洞。其中部分漏洞已用于在野攻击或有公开PoC,建议尽快更新。
6027

被折叠的 条评论
为什么被折叠?



