【威脅通告】微軟更新多個產品高危漏洞威脅通告

  • 2020 年 2 月 24 日
  • 筆記

通告編號:NS-2020-0006

2020-02-12

TAG:

安全更新、Windows、IE、RDP、LNK、Media Foundation

漏洞危害:

攻擊者利用本次安全更新中的漏洞,可造成信息泄露、特權提升、遠程代碼執行等

版本:

1.0

1

漏洞概述

北京時間2月12日,微軟發佈2月安全更新補丁,修復了100個安全問題,涉及Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Office等廣泛使用的產品,其中包括提權和遠程代碼執行等高危漏洞。

此次安全更新修復的漏洞中,Windows installer本地提權漏洞(CVE-2020-0683)的PoC已公開,且官方評級為高危,並且,微軟於1月17日發佈的 IE 代碼執行0day漏洞(CVE-2020-0674)也在此次安全更新中得到了修復,此漏洞已被發現在野利用。請相關用戶及時更新補丁進行防護,詳細漏洞列表請參考附錄。

參考鏈接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Feb

SEE MORE →

2重點漏洞簡述

本月微軟月度更新修復的漏洞中,嚴重程度為關鍵(Critical)的漏洞共有 12個,重要(Important)漏洞有 88個。以下為此次更新中包含影響較大的漏洞,請相關用戶着重進行關註:

Windows

  • CVE-2020-0683

當 MSI 包處理符號鏈接時,Windows Installer 中存在特權提升漏洞。成功利用此漏洞的攻擊者可以繞過訪問限制來添加或刪除文件。

為了利用此漏洞,攻擊者首先必須登錄系統。然後,攻擊者可以運行一個經特殊設計的應用程序,該應用程序可以利用此漏洞並添加或刪除文件。

此安全更新通過修改 Windows Installer 處理重分析點的方式來修復此漏洞。

目前poc已經公開,利用成功的截圖如下:

  • CVE-2020-0662

Windows 處理內存中對象的方式中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以使用提升的特權在目標系統上執行任意代碼。

若要利用此漏洞,具有域用戶帳戶的攻擊者可以創建經特殊設計的請求,從而使 Windows 利用提升的特權執行任意代碼。

關於漏洞的更多詳情及更新下載,請參考微軟官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0662

Microsoft Scripting Engine

  • CVE-2020-0673、CVE-2020-0674

微軟曾於1月17日發佈過一個有關Internet Explorer漏洞(CVE-2020-0674)的安全公告,表示該漏洞發現在野外被利用的情況,當時公告僅包括可應用的變通辦法和緩解措施,本次更新中新增了針對該漏洞的補丁。

腳本引擎在處理Internet Explorer中內存對象的方式中存在以上遠程執行代碼漏洞。

成功利用漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然後,可能會安裝程序。查看,更改或刪除數據或創建具有完全用戶權限的新帳戶。

在基於Web的攻擊場景中,攻擊者可能會搭建一個特製的網站,然後誘使用戶訪問該站點。不過攻擊者無法強迫用戶查看惡意內容。所以通常會通過電子郵件或即時消息的方式來誘導用戶。此外,攻擊者還可能在承載IE渲染引擎的應用程序或Microsoft Office文檔中嵌入標記為「初始化安全」的ActiveX控件。

Internet Explorer 9、10、11 均受影響。

關於漏洞的更多詳情及更新下載,請參考微軟官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0673

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0674

  • CVE-2020-0710、CVE-2020-0711、CVE-2020-0712、CVE-2020-0713、CVE-2020-0767

ChakraCore腳本引擎在處理內存對象的方式中存在以上遠程執行代碼漏洞。成功利用漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。

關於漏洞的更多詳情及更新下載,請參考微軟官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0710

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0711

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0712

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0713

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0767

RDP

  • CVE-2020-0681、CVE-2020-0734

這是 Windows遠程桌面客戶端中的兩個遠程代碼執行漏洞。

成功利用此漏洞的攻擊者可以在連接到惡意服務器的用戶計算機上執行任意代碼。然後,攻擊者可能會安裝程序。查看,更改或刪除數據或創建具有完全用戶權限的新帳戶。

要利用此漏洞,攻擊者需要控制服務器,然後誘使用戶連接到該服務器。如果用戶訪問了惡意的服務器,則可以觸發此漏洞。雖然攻擊者無法強迫用戶連接到惡意服務器,但他們可能會通過社工,DNS中毒或中間人(MITM)技術誘使用戶進行連接。攻擊者還可能破壞合法服務器,在其上託管惡意代碼,然後等待用戶連接。

關於漏洞的更多詳情及更新下載,請參考微軟官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0681

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0734

LNK

  • CVE-2020-0729

Microsoft Windows中存在一個遠程執行代碼漏洞,如果處理了.LNK文件,該漏洞可能允許遠程執行代碼。

成功利用此漏洞的攻擊者可以獲得與本地用戶相同的權限。

攻擊者可能向用戶提供可移動驅動器或遠程共享,其中包含惡意的.LNK文件和關聯的惡意二進制文件。當用戶在Windows資源管理器或任何其他解析.LNK文件的應用程序中打開此驅動器(或遠程共享)時,惡意二進制文件將在目標系統上執行攻擊者選擇的代碼。

關於漏洞的更多詳情及更新下載,請參考微軟官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0729

Media Foundation

  • CVE-2020-0738

Windows Media Foundation不正確地處理內存中的對象時,存在內存損壞漏洞。

成功利用此漏洞的攻擊者可以安裝程序,查看、更改或刪除數據或創建具有完全用戶權限的新帳戶。

攻擊者可以採用多種方式利用此漏洞,例如,說服用戶打開特製文檔,或說服用戶訪問惡意網頁。

關於漏洞的更多詳情及更新下載,請參考微軟官方安全通告:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0738

3漏洞防護

3.1 補丁更新

目前微軟官方已針對受支持的系統版本發佈修復了以上漏洞的安全補丁,強烈建議受影響用戶儘快安裝補丁進行防護,官方下載鏈接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance

註:由於網絡問題、計算機環境問題等原因,Windows Update的補丁更新可能出現失敗。用戶在安裝補丁後,應及時檢查補丁是否成功更新。

右鍵點擊Windows徽標,選擇「設置(N)」,選擇「更新和安全」-「Windows更新」,查看該頁面上的提示信息,也可點擊「查看更新歷史記錄」查看歷史更新情況。

針對未成功安裝的更新,可點擊更新名稱跳轉到微軟官方下載頁面,建議用戶點擊該頁面上的鏈接,轉到「Microsoft更新目錄」網站下載獨立程序包並安裝。

附錄:產品漏洞列表

影響產品

CVE 編號

漏洞標題

嚴重程度

Adobe Flash Player

ADV200003

February 2020 Adobe Flash 安全更新

Important

Internet Explorer

CVE-2020-0673

Scripting Engine 內存破壞漏洞

Critical

Internet Explorer

CVE-2020-0674

Scripting Engine 內存破壞漏洞

Critical

Microsoft Edge

CVE-2020-0663

Microsoft Edge 特權提升漏洞

Important

Microsoft Edge

CVE-2020-0706

Microsoft Browser 信息泄露漏洞

Important

Microsoft Exchange Server

CVE-2020-0688

Microsoft Exchange 內存破壞漏洞

Important

Microsoft Exchange Server

CVE-2020-0696

Microsoft Outlook 安全功能繞過漏洞

Important

Microsoft Exchange Server

CVE-2020-0692

Microsoft Exchange Server 特權提升漏洞

Important

Microsoft Graphics Component

CVE-2020-0745

Windows Graphics Component 特權提升漏洞

Important

Microsoft Graphics Component

CVE-2020-0746

Microsoft Graphics Components 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2020-0792

Windows Graphics Component 特權提升漏洞

Important

Microsoft Graphics Component

CVE-2020-0709

DirectX 特權提升漏洞

Important

Microsoft Graphics Component

CVE-2020-0714

DirectX 信息泄露漏洞

Important

Microsoft Graphics Component

CVE-2020-0715

Windows Graphics Component 特權提升漏洞

Important

Microsoft Graphics Component

CVE-2020-0744

Windows GDI 信息泄露漏洞

Important

Microsoft Malware Protection Engine

CVE-2020-0733

Windows Malicious Software Removal Tool 特權提升漏洞

Important

Microsoft Office

CVE-2020-0695

Microsoft Office Online Server 欺騙漏洞

Important

Microsoft Office

CVE-2020-0697

Microsoft Office Tampering Vulnerability

Important

Microsoft Office

CVE-2020-0759

Microsoft Excel 遠程代碼執行漏洞

Important

Microsoft Office SharePoint

CVE-2020-0693

Microsoft Office SharePoint XSS Vulnerability

Important

Microsoft Office SharePoint

CVE-2020-0694

Microsoft Office SharePoint XSS Vulnerability

Important

Microsoft Scripting Engine

CVE-2020-0767

Scripting Engine 內存破壞漏洞

Critical

Microsoft Scripting Engine

CVE-2020-0710

Scripting Engine 內存破壞漏洞

Critical

Microsoft Scripting Engine

CVE-2020-0711

Scripting Engine 內存破壞漏洞

Critical

Microsoft Scripting Engine

CVE-2020-0712

Scripting Engine 內存破壞漏洞

Critical

Microsoft Scripting Engine

CVE-2020-0713

Scripting Engine 內存破壞漏洞

Critical

Microsoft Windows

CVE-2020-0666

Windows Search Indexer 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0667

Windows Search Indexer 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0668

Windows Kernel 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0669

Windows Kernel 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0670

Windows Kernel 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0671

Windows Kernel 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0672

Windows Kernel 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0675

Windows Key Isolation Service 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0676

Windows Key Isolation Service 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0677

Windows Key Isolation Service 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0678

Windows Error Reporting Manager 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0679

Windows Function Discovery Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0680

Windows Function Discovery Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0681

Remote Desktop Client 遠程代碼執行漏洞

Critical

Microsoft Windows

CVE-2020-0682

Windows Function Discovery Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0685

Windows COM Server 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0701

Windows Client License Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0727

Connected User Experiences and Telemetry Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0737

Windows 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0739

Windows 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0740

Connected Devices Platform Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0741

Connected Devices Platform Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0742

Connected Devices Platform Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0743

Connected Devices Platform Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0747

Windows Data Sharing Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0748

Windows Key Isolation Service 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0753

Windows Error Reporting 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0754

Windows Error Reporting 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0755

Windows Key Isolation Service 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0756

Windows Key Isolation Service 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0757

Windows SSH 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0657

Windows Common Log File System Driver 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0658

Windows Common Log File System Driver 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0659

Windows Data Sharing Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0698

Windows 信息泄露漏洞

Important

Microsoft Windows

CVE-2020-0703

Windows Backup Service 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0704

Windows Wireless Network Manager 特權提升漏洞

Important

Microsoft Windows

CVE-2020-0732

DirectX 特權提升漏洞

Important

Microsoft Windows Search Component

CVE-2020-0735

Windows Search Indexer 特權提升漏洞

Important

Remote Desktop Client

CVE-2020-0734

Remote Desktop Client 遠程代碼執行漏洞

Critical

Secure Boot

CVE-2020-0689

Microsoft Secure Boot 安全功能繞過漏洞

Important

SQL Server

CVE-2020-0618

Microsoft SQL Server Reporting Services 遠程代碼執行漏洞

Important

Windows Authentication Methods

CVE-2020-0665

Active Directory 特權提升漏洞

Important

Windows COM

CVE-2020-0749

Connected Devices Platform Service 特權提升漏洞

Important

Windows COM

CVE-2020-0750

Connected Devices Platform Service 特權提升漏洞

Important

Windows COM

CVE-2020-0752

Windows Search Indexer 特權提升漏洞

Important

Windows Hyper-V

CVE-2020-0661

Windows Hyper-V 拒絕服務漏洞

Important

Windows Hyper-V

CVE-2020-0662

Windows 遠程代碼執行漏洞

Critical

Windows Hyper-V

CVE-2020-0751

Windows Hyper-V 拒絕服務漏洞

Important

Windows Installer

CVE-2020-0683

Windows Installer 特權提升漏洞

Important

Windows Installer

CVE-2020-0686

Windows Installer 特權提升漏洞

Important

Windows Installer

CVE-2020-0728

Windows Modules Installer Service 信息泄露漏洞

Important

Windows Kernel

CVE-2020-0736

Windows Kernel 信息泄露漏洞

Important

Windows Kernel

CVE-2020-0716

Win32k 信息泄露漏洞

Important

Windows Kernel

CVE-2020-0717

Win32k 信息泄露漏洞

Important

Windows Kernel

CVE-2020-0719

Win32k 特權提升漏洞

Important

Windows Kernel

CVE-2020-0720

Win32k 特權提升漏洞

Important

Windows Kernel

CVE-2020-0721

Win32k 特權提升漏洞

Important

Windows Kernel

CVE-2020-0722

Win32k 特權提升漏洞

Important

Windows Kernel

CVE-2020-0723

Win32k 特權提升漏洞

Important

Windows Kernel

CVE-2020-0724

Win32k 特權提升漏洞

Important

Windows Kernel

CVE-2020-0725

Win32k 特權提升漏洞

Important

Windows Kernel

CVE-2020-0726

Win32k 特權提升漏洞

Important

Windows Kernel

CVE-2020-0731

Win32k 特權提升漏洞

Important

Windows Kernel-Mode Drivers

CVE-2020-0691

Win32k 特權提升漏洞

Important

Windows Media

CVE-2020-0738

Media Foundation 內存破壞漏洞

Critical

Windows NDIS

CVE-2020-0705

Windows Network Driver Interface Specification (NDIS) 信息泄露漏洞

Important

Windows RDP

CVE-2020-0660

Windows Remote Desktop Protocol (RDP) 拒絕服務漏洞

Important

Windows Shell

CVE-2020-0655

Remote Desktop Services 遠程代碼執行漏洞

Important

Windows Shell

CVE-2020-0702

Surface Hub 安全功能繞過漏洞

Important

Windows Shell

CVE-2020-0729

LNK 遠程代碼執行漏洞

Critical

Windows Shell

CVE-2020-0730

Windows User Profile Service 特權提升漏洞

Important

Windows Shell

CVE-2020-0707

Windows IME 特權提升漏洞

Important

Windows Update Stack

CVE-2020-0708

Windows Imaging Library 遠程代碼執行漏洞

Important

END

作者:綠盟科技安全服務部

聲明

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由於傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。

綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用於商業目的。

關於綠盟科技

北京神州綠盟信息安全科技股份有限公司 (簡稱綠盟科技)成立於2000年4月,總部位於北京。在國內外設有30多個分支機構,為政府、運營商、金融、能源、互聯網以及教育、醫療等行業用戶,提供具有核心競爭力的安全產品及解決方案,幫助客戶實現業務的安全順暢運行。

基於多年的安全攻防研究,綠盟科技在網絡及終端安全、互聯網基礎安全、合規及安全管理等領域,為客戶提供入侵檢測/防護、抗拒絕服務攻擊、遠程安全評估以及Web安全防護等產品以及專業安全服務