vsphere client连接主机提示远程服务器响应时间过长_【重点产品升级提示】微软2月升级提示通告...

奇安信CERT监测到微软于2月12日发布99个安全补丁,涉及Windows、IE等多个产品中的远程代码执行等严重漏洞。其中部分漏洞已用于在野攻击或有公开PoC,建议尽快更新。
cf16433e8ea351e65c49bb4fdaf428b4.gif

奇安信CERT监测到2月12日微软共发布了多达99个漏洞的补丁程序,其中,Windows、IE脚本引擎、ChakraCore 脚本引擎、RDP Client、LNK以及MediaFoundation中的12个远程代码执行漏洞被微软官方标记为紧急漏洞。另外,CVE-2020-0674已被发现用于在野攻击,CVE-2020-0683在互联网已有公开PoC。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

cf16433e8ea351e65c49bb4fdaf428b4.gif奇安信 CERT升级提示通告

奇安信CERT监测到2月12日微软共发布了多达99个漏洞的补丁程序,其中,Windows、IE脚本引擎、ChakraCore 脚本引擎、RDP Client、LNK以及MediaFoundation中的12个远程代码执行漏洞被微软官方标记为紧急漏洞。另外,CVE-2020-0674已被发现用于在野攻击,CVE-2020-0683在互联网已有公开PoC。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

9576efc2bb0d82a31adcfbc047e1362e.png发布时间

官方通告发布日期

2020-02-12

奇安信 CERT 通告日期

2020-02-12

重点关注漏洞

漏洞编号

CVSS

 概述

影响版本

CVE-2020-0688

Microsoft Exchange在处理内存中的对象时,存在远程代码执行漏洞。攻击者可以通过发送特制电子邮件来在受影响的Exchange服务器上执行代码。不需要其他用户交互。代码执行是在系统级权限下进行的,因此攻击者可以通过一封电子邮件完全控制Exchange服务器。

详见《微软多个产品安全风险通告》

CVE-2020-0692

Microsoft Exchange在处理Token时,存在权限提升漏洞。攻击者可通过修改安全访问令牌中的参数并发送给受影响服务器来利用此漏洞,成功利用此漏洞的远程攻击者可获取Exchange服务器上的其他用户权限,访问其他用户邮箱。

详见《微软多个产品安全风险通告》

CVE-2020-0660

Windows RDP协议在处理连接请求时,存在拒绝服务漏洞。攻击者可通过向受此漏洞影响的RDS发送特制请求包来利用此漏洞,成功利用此漏洞可导致目标系统上的RDS停止响应。

详见《微软多个产品安全风险通告》

CVE-2020-0681、CVE-2020-0734

CVE-2020-0681和CVE-2020-0734均为Windows  RDP客户端在处理连接请求时存在的远程代码执行漏洞。攻击者可通过控制合法服务器、托管恶意代码并等待用户连接来利用此漏洞,成功利用此漏洞的远程攻击者可在受害者的系统上执行任意代码。

详见《微软多个产品安全风险通告》

CVE-2020-0655

Windows Remote Desktop Services在处理剪贴板重定向时,存在一个远程代码执行漏洞。攻击者需要控制RDS主机并等待用户接来利用此漏洞,成功利用此漏洞的远程攻击者可在受害者的系统上执行任意代码。

详见《微软多个产品安全风险通告》

CVE-2020-0729

Microsoft Windows在处理.LNK文件时存在远程代码执行漏洞。攻击者可通过诱导用户打开包含恶意.LNK文件的可移动驱动器或远程共享来利用此漏洞,成功利用此漏洞的远程攻击者可在受害者的系统上执行任意代码。

详见《微软多个产品安全风险通告》

CVE-2020-0662

Windows处理内存中对象的方式中存在一个远程代码执行漏洞。为了利用此漏洞,拥有域用户帐户的攻击者可以创建特制请求,从而使Windows执行具有提升权限的任意代码。成功利用此漏洞的攻击者可以在目标系统上以提升的权限执行任意代码。

详见《微软多个产品安全风险通告》

CVE-2020-0674

脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在远程执行代码漏洞。如果用户浏览到该恶意网站,则攻击者可以在受影响的系统上执行代码。即使受害者不使用IE,如果在Office文档中嵌入了对象,但仍然可能受到此错误的影响。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。

详见《微软多个产品安全风险通告》

CVE-2020-0689

安全启动中存在安全功能绕过漏洞,此漏洞可能允许攻击者绕过安全引导功能和受影响系统上加载不信任软件。成功利用此漏洞的攻击者可以绕过安全启动并加载不受信任的软件。

详见《微软多个产品安全风险通告》

CVE-2020-0683

当 MSI 包处理符号链接时,Windows  Installer 中存在特权提升漏洞。成功利用此漏洞的攻击者可以绕过访问限制来添加或删除文件。为了利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个经特殊设计的应用程序,该应用程序可以利用此漏洞并添加或删除文件。奇安信CERT第一时间复现了此漏洞,详见《微软多个产品安全风险通告》

详见《微软多个产品安全风险通告》

更多漏洞可前往参考链接查看

9576efc2bb0d82a31adcfbc047e1362e.png修复方法

请参考以下链接安装补丁更新:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Feb

9576efc2bb0d82a31adcfbc047e1362e.png参考资料

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Feb

9576efc2bb0d82a31adcfbc047e1362e.png时间线2020年2月12日,奇安信 CERT发布重点产品升级提示
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值