Microsoft發(fā)布2020年1月安全更新
安全公告編號:CNTA-2020-0001
1月14日,微軟發(fā)布了2020年1月份的月度例行安全公告,修復了其多款產品存在的204個安全漏洞。受影響的產品包括:Windows 10 1909 & WindowsServer v1909(29個)、Windows 10 1903 & WindowsServer v1903(29個)、Windows 10 1809 & WindowsServer 2019(33個)、Windows 8.1 & Server 2012 R2(26個)、Windows Server 2012(23個)、Windows RT 8.1(22個)、Windows 7 and Windows Server 2008R2(19個)、Windows Server 2008(16個)、Internet Explorer(6個)和Microsoft Office-related software(6個)。
利用上述漏洞,攻擊者可以提升權限,欺騙,繞過安全功能限制,獲取敏感信息,執(zhí)行遠程代碼或發(fā)起拒絕服務攻擊等。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網絡安全事件。
CVE編號 |
公告標題和摘要 |
最高嚴重等級和漏洞影響 |
受影響的軟件 |
CVE-2020-0609 |
Windows Remote Desktop Gateway (RD Gateway) 遠程代碼執(zhí)行漏洞 當未經身份驗證的攻擊者使用RDP連接到目標系統(tǒng)并發(fā)送專門制作的請求時,Windows Remote Desktop Gateway (RD Gateway)中存在遠程代碼執(zhí)行漏洞。此漏洞是預認證,不需要用戶交互。成功利用此漏洞的攻擊者可以在目標系統(tǒng)上執(zhí)行任意代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權限的新帳戶。要利用此漏洞,攻擊者需要通過RDP向目標系統(tǒng)RD網關發(fā)送精心編制的請求。 此更新通過更正RD網關處理連接請求的方式來解決此漏洞。 |
嚴重 遠程執(zhí)行代碼 |
Server 2019 Server 2016 Server 2012 Mitigations Server 2012 R2 |
CVE-2020-0601 |
Windows CryptoAPI欺騙漏洞 在Windows CryptoAPI(Curt32.dll)驗證Elliptic Curve Cryptography (ECC)證書的方式中存在欺騙漏洞。攻擊者可以利用此漏洞使用偽造的代碼簽名證書對惡意可執(zhí)行文件進行簽名,使其看起來文件來自受信任的合法源。用戶將無法知道該文件是惡意的,因為數(shù)字簽名似乎來自受信任的提供程序。成功利用此漏洞還可以讓攻擊者進行中間人攻擊,并解密與受影響軟件的用戶連接的機密信息。 安全更新通過確保Windows CryptoAPI完全驗證ECC證書來解決該漏洞。 |
重要 欺騙 |
Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 |
CVE-2020-0625 |
Windows Search Indexer權限提升漏洞 以Windows Search Indexer處理內存中對象的方式存在權限提升漏洞。成功利用此漏洞的攻擊者可以使用提升的權限執(zhí)行代碼。要利用此漏洞,經過本地身份驗證的攻擊者可以運行構建的應用程序。 安全更新通過確保Windows Search Indexer正確處理內存中的對象來解決此漏洞。 |
重要 特權提升 |
Windows 10 Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 Windows 7 Windows 8.1 Server 2008 Server 2008 R2 Server 2012 Server 2012 R2 |
CVE-2020-0611 |
Remote Desktop Client遠程代碼執(zhí)行漏洞 當用戶連接到惡意服務器時,Windows Remote Desktop Client中存在遠程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在連接客戶端的計算機上執(zhí)行任意代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權限的新帳戶。 要利用此漏洞,攻擊者需要控制服務器,然后說服用戶連接到該服務器。攻擊者無法強迫用戶連接到惡意服務器,需要通過社會工程、DNS中毒或使用中間人(MITM)技術誘騙用戶連接。攻擊者還可能危害合法服務器,在其上托管惡意代碼,并等待用戶連接。 此更新通過更正Windows Remote Desktop Client處理連接請求的方式來解決此漏洞。 |
嚴重 遠程執(zhí)行代碼 |
Windows 10 Server, version 1803 Server 2019 Server, version 1903 Server, version 1909 Server 2016 Windows 7 Windows 8.1 Server 2008 R2 Server 2012 Server 2012 R2 |
CVE-2020-0640 |
Internet Explorer內存破壞漏洞 當Internet Explorer未能正確訪問內存中的對象時,存在遠程代碼執(zhí)行漏洞。該漏洞可能會破壞內存,使得攻擊者可以在當前用戶的上下文中執(zhí)行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權限的新帳戶。 安全更新通過修改Internet Explorer處理內存中對象的方式來解決該漏洞。 |
嚴重 遠程執(zhí)行代碼 |
Internet Explorer 10 Internet Explorer 9 Internet Explorer 11 |
CVE-2020-0650 |
Microsoft Excel遠程代碼執(zhí)行漏洞 當軟件未能正確處理內存中的對象時,Microsoft Excel軟件中存在遠程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統(tǒng)。然后,攻擊者可以安裝程序;查看、更改或刪除數(shù)據(jù);或創(chuàng)建具有完全用戶權限的新帳戶。將帳戶配置為在系統(tǒng)上擁有較少用戶權限的用戶可能比使用管理用戶權限操作的用戶受影響更小。 安全更新通過更正Microsoft Excel如何處理內存中的對象來解決此漏洞。 |
重要 遠程執(zhí)行代碼 |
Office 2019 Office 2019 for Mac Office 365 ProPlus Excel 2016 Office 2016 for Mac Excel 2010 Excel 2013 |
近日,微軟宣布,將于2020年1月14日起停止對Windows 7的支持,并建議用戶更新至Windows 10系統(tǒng)。
在官網一則簡短的聲明中,微軟稱:“2020年1月14日之后,微軟將不再為安裝Windows 7的電腦提供安全升級或支持。立即升級到Windows 10,以保持您的員工的生產力和安全?!?
微軟還表示:“如果您在2020年1月14日之后仍然繼續(xù)使用Windows 7的話,您的電腦仍能繼續(xù)工作,但可能會更容易遇到安全風險的影響?!?