【威胁通告】微软宣布1月补丁修复49个清静问题
2020-01-14
综述
微软于周二宣布了1月清静更新补丁,修复了49个从简朴的诱骗攻击到远程执行代码的清静问题,产品涉及.NET Framework、Apps、ASP.NET、Common Log File System Driver、Microsoft Dynamics、Microsoft Graphics Component、Microsoft Office、Microsoft Scripting Engine、Microsoft Windows、Microsoft Windows Search Component、Windows Hyper-V、Windows Media、Windows RDP、Windows Subsystem for Linux以及Windows Update Stack。
本月微软月度更新修复的误差中,严重水平为要害(Critical)的误差共有 8 个,划分保存于 .NET Framework、ASP.NET、Microsoft Scripting Engine以及Windows RDP中。除此之外,还包括41个主要(Important)误差。
Critical误差概述
以下为此次更新中包括的8个Critical级别误差。
Windows RDP
- CVE-2020-0609、CVE-2020-0610
这两个Windows远程桌面网关(RD网关)远程代码执行误差可被未经身份验证的攻击者使用。
若是使用乐成,则可能在目的系统上执行恣意代码。然后,攻击者可能会装置程序。审查,更改或删除数据;或建设具有完全用户权限的新帐户。
要使用此误差,攻击者将需要通过RDP向目的系统RD网关发送特制请求。
本次更新通过更正RD网关处置惩罚毗连请求的方法来解决该问题。
关于误差的更多详情及更新下载,请参考微软官方清静通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0610
- CVE-2020-0611
这是 Windows远程桌面客户端中的一个远程代码执行误差。
乐成使用此误差的攻击者可以在毗连到恶意服务器的用户盘算机上执行恣意代码。然后,攻击者可能会装置程序。审查,更改或删除数据;或建设具有完全用户权限的新帐户。
要使用此误差,攻击者需要控制服务器,然后诱使用户毗连到该服务器。若是用户会见了恶意的服务器,则可以触发此误差。虽然攻击者无法强迫用户毗连到恶意服务器,但他们可能会通过社工,DNS中毒或中心人(MITM)手艺诱使用户举行毗连。攻击者还可能破损正当服务器,在其上托管恶意代码,然后期待用户毗连。
关于误差的更多详情及更新下载,请参考微软官方清静通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0611
Microsoft Scripting Engine
- CVE-2020-0640
这是 Internet Explorer 处置惩罚内存中工具的方法中保存的一个内存损坏误差。该误差使攻击者可以在目今用户的上下文中执行恣意代码。
乐成使用此误差的攻击者可以获得与目今用户相同的用户权限。若是目今用户使用治理用户权限登录,则攻击者可以控制受影响的系统。然后,可能会装置程序。审查,更改或删除数据;或建设具有完全用户权限的新帐户。
攻击者可能会搭建一个特制的网站,然后诱使用户审查该网站。不过攻击者无法强迫用户审查恶意内容。以是通常会通过电子邮件或即时新闻的方法来诱导用户。
Internet Explorer 9、10、11 均受影响。
关于误差的更多详情及更新下载,请参考微软官方清静通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0640
ASP.NET 和.NET Framework
- CVE-2020-0603 、CVE-2020-0605、CVE-2020-0606、CVE-2020-0646
以上误差是.NET和ASP.NET焦点软件中的远程代码执行误差。若是用户在使用受影响的.NET或ASP.NET Core版本时翻开恶意的特制文件,则可以触发这些误差。若是使用乐成,攻击者便可以在目今用户的上下文中执行恣意代码。这些过失保存于软件处置惩罚内存工具的方法中。
关于误差的更多详情及更新下载,请参考微软官方清静通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0603
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0605
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0606
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0646
Important误差概述
除了Critical误差外,此次更新还包括了41个important 级别误差,其中3较需关注的误差如下。
CVE-2020-0601
这是Windows CryptoAPI中的一个诱骗误差。由于crypt32.dll不准确地验证了椭圆曲线密码证书。攻击者可能使用此过失来诱骗代码署名证书并神秘署名文件,从而使该文件看起来似乎来自受信托的源。攻击者也可能使用此误差举行中心人攻击并解密神秘信息。
关于误差的更多详情及更新下载,请参考微软官方清静通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
CVE-2020-0616
这是一个Microsoft Windows拒绝服务误差。当Windows无法准确处置惩罚硬链接时,保存该误差。乐成使用此误差的攻击者可能导致目的系统阻止响应。
攻击者必需登录受害者盘算机以使用此误差,然后运行经特殊设计的应用程序,该误差将使攻击者可以笼罩系统文件。
关于误差的更多详情及更新下载,请参考微软官方清静通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0616
CVE-2020-0654
Android的Microsoft OneDrive应用程序中保存一个清静功效绕过误差。这可能使攻击者可以绕过应用程序的密码或指纹。
关于误差的更多详情及更新下载,请参考微软官方清静通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0654
修复概况
本次更新的误差修复情形见下表:
| 产品 | CVE 编号 | CVE 问题 | 严重水平 |
| .NET Framework | CVE-2020-0605 | .NET Framework 远程代码执行误差 | Critical |
| .NET Framework | CVE-2020-0606 | .NET Framework 远程代码执行误差 | Critical |
| .NET Framework | CVE-2020-0646 | .NET Framework Remote Code Execution Injection Vulnerability | Critical |
| Apps | CVE-2020-0654 | Microsoft OneDrive for Android 清静功效绕过误差 | Important |
| ASP.NET | CVE-2020-0602 | ASP.NET Core 拒绝服务误差 | Important |
| ASP.NET | CVE-2020-0603 | ASP.NET Core 远程代码执行误差 | Critical |
| Common Log File System Driver | CVE-2020-0615 | Windows Common Log File System Driver 信息泄露误差 | Important |
| Common Log File System Driver | CVE-2020-0639 | Windows Common Log File System Driver 信息泄露误差 | Important |
| Common Log File System Driver | CVE-2020-0634 | Windows Common Log File System Driver 特权提升误差 | Important |
| Microsoft Dynamics | CVE-2020-0656 | Microsoft Dynamics 365 (On-Premise) Cross Site Scripting Vulnerability | Important |
| Microsoft Graphics Component | CVE-2020-0607 | Microsoft Graphics Components 信息泄露误差 | Important |
| Microsoft Graphics Component | CVE-2020-0622 | Microsoft Graphics Component 信息泄露误差 | Important |
| Microsoft Graphics Component | CVE-2020-0642 | Win32k 特权提升误差 | Important |
| Microsoft Graphics Component | CVE-2020-0643 | Windows GDI+ 信息泄露误差 | Important |
| Microsoft Office | CVE-2020-0647 | Microsoft Office Online 诱骗误差 | Important |
| Microsoft Office | CVE-2020-0650 | Microsoft Excel 远程代码执行误差 | Important |
| Microsoft Office | CVE-2020-0651 | Microsoft Excel 远程代码执行误差 | Important |
| Microsoft Office | CVE-2020-0652 | Microsoft Office 内存破损误差 | Important |
| Microsoft Office | CVE-2020-0653 | Microsoft Excel 远程代码执行误差 | Important |
| Microsoft Scripting Engine | CVE-2020-0640 | Internet Explorer 内存破损误差 | Critical |
| Microsoft Windows | CVE-2020-0601 | Windows CryptoAPI 诱骗误差 | Important |
| Microsoft Windows | CVE-2020-0608 | Win32k 信息泄露误差 | Important |
| Microsoft Windows | CVE-2020-0616 | Microsoft Windows 拒绝服务误差 | Important |
| Microsoft Windows | CVE-2020-0620 | Microsoft Cryptographic Services 特权提升误差 | Important |
| Microsoft Windows | CVE-2020-0621 | Windows 清静功效绕过误差 | Important |
| Microsoft Windows | CVE-2020-0624 | Win32k 特权提升误差 | Important |
| Microsoft Windows | CVE-2020-0635 | Windows 特权提升误差 | Important |
| Microsoft Windows | CVE-2020-0644 | Windows 特权提升误差 |
$(".info_chag img").each(function () {
$(this).css({ "max-width": "100%","height": "auto","display":"inline-block" }).parent().css({"text-align":"center"});
});
?
您的联系方法? 2026 NSFOCUS 九游老哥科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号 |

九游老哥云





