【威脅通告】微軟更新多個產品高危漏洞威脅通告
- 2020 年 2 月 24 日
- 筆記
通告編號:NS-2020-0006
2020-02-12
TAG: |
安全更新、Windows、IE、RDP、LNK、Media Foundation |
---|---|
漏洞危害: |
攻擊者利用本次安全更新中的漏洞,可造成信息泄露、特權提升、遠程代碼執行等 |
版本: |
1.0 |
1
漏洞概述
北京時間2月12日,微軟發佈2月安全更新補丁,修復了100個安全問題,涉及Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Office等廣泛使用的產品,其中包括提權和遠程代碼執行等高危漏洞。
此次安全更新修復的漏洞中,Windows installer本地提權漏洞(CVE-2020-0683)的PoC已公開,且官方評級為高危,並且,微軟於1月17日發佈的 IE 代碼執行0day漏洞(CVE-2020-0674)也在此次安全更新中得到了修復,此漏洞已被發現在野利用。請相關用戶及時更新補丁進行防護,詳細漏洞列表請參考附錄。
參考鏈接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Feb
SEE MORE →
2重點漏洞簡述
本月微軟月度更新修復的漏洞中,嚴重程度為關鍵(Critical)的漏洞共有 12個,重要(Important)漏洞有 88個。以下為此次更新中包含影響較大的漏洞,請相關用戶着重進行關註:
Windows
- CVE-2020-0683
當 MSI 包處理符號鏈接時,Windows Installer 中存在特權提升漏洞。成功利用此漏洞的攻擊者可以繞過訪問限制來添加或刪除文件。
為了利用此漏洞,攻擊者首先必須登錄系統。然後,攻擊者可以運行一個經特殊設計的應用程序,該應用程序可以利用此漏洞並添加或刪除文件。
此安全更新通過修改 Windows Installer 處理重分析點的方式來修復此漏洞。
目前poc已經公開,利用成功的截圖如下:

- CVE-2020-0662
Windows 處理內存中對象的方式中存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以使用提升的特權在目標系統上執行任意代碼。
若要利用此漏洞,具有域用戶帳戶的攻擊者可以創建經特殊設計的請求,從而使 Windows 利用提升的特權執行任意代碼。
關於漏洞的更多詳情及更新下載,請參考微軟官方安全通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0662
Microsoft Scripting Engine
- CVE-2020-0673、CVE-2020-0674
微軟曾於1月17日發佈過一個有關Internet Explorer漏洞(CVE-2020-0674)的安全公告,表示該漏洞發現在野外被利用的情況,當時公告僅包括可應用的變通辦法和緩解措施,本次更新中新增了針對該漏洞的補丁。
腳本引擎在處理Internet Explorer中內存對象的方式中存在以上遠程執行代碼漏洞。
成功利用漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則攻擊者可以控制受影響的系統。然後,可能會安裝程序。查看,更改或刪除數據或創建具有完全用戶權限的新帳戶。
在基於Web的攻擊場景中,攻擊者可能會搭建一個特製的網站,然後誘使用戶訪問該站點。不過攻擊者無法強迫用戶查看惡意內容。所以通常會通過電子郵件或即時消息的方式來誘導用戶。此外,攻擊者還可能在承載IE渲染引擎的應用程序或Microsoft Office文檔中嵌入標記為「初始化安全」的ActiveX控件。
Internet Explorer 9、10、11 均受影響。
關於漏洞的更多詳情及更新下載,請參考微軟官方安全通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0673
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0674
- CVE-2020-0710、CVE-2020-0711、CVE-2020-0712、CVE-2020-0713、CVE-2020-0767
ChakraCore腳本引擎在處理內存對象的方式中存在以上遠程執行代碼漏洞。成功利用漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。
關於漏洞的更多詳情及更新下載,請參考微軟官方安全通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0710
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0711
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0712
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0713
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0767
RDP
- CVE-2020-0681、CVE-2020-0734
這是 Windows遠程桌面客戶端中的兩個遠程代碼執行漏洞。
成功利用此漏洞的攻擊者可以在連接到惡意服務器的用戶計算機上執行任意代碼。然後,攻擊者可能會安裝程序。查看,更改或刪除數據或創建具有完全用戶權限的新帳戶。
要利用此漏洞,攻擊者需要控制服務器,然後誘使用戶連接到該服務器。如果用戶訪問了惡意的服務器,則可以觸發此漏洞。雖然攻擊者無法強迫用戶連接到惡意服務器,但他們可能會通過社工,DNS中毒或中間人(MITM)技術誘使用戶進行連接。攻擊者還可能破壞合法服務器,在其上託管惡意代碼,然後等待用戶連接。
關於漏洞的更多詳情及更新下載,請參考微軟官方安全通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0681
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0734
LNK
- CVE-2020-0729
Microsoft Windows中存在一個遠程執行代碼漏洞,如果處理了.LNK文件,該漏洞可能允許遠程執行代碼。
成功利用此漏洞的攻擊者可以獲得與本地用戶相同的權限。
攻擊者可能向用戶提供可移動驅動器或遠程共享,其中包含惡意的.LNK文件和關聯的惡意二進制文件。當用戶在Windows資源管理器或任何其他解析.LNK文件的應用程序中打開此驅動器(或遠程共享)時,惡意二進制文件將在目標系統上執行攻擊者選擇的代碼。
關於漏洞的更多詳情及更新下載,請參考微軟官方安全通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0729
Media Foundation
- CVE-2020-0738
Windows Media Foundation不正確地處理內存中的對象時,存在內存損壞漏洞。
成功利用此漏洞的攻擊者可以安裝程序,查看、更改或刪除數據或創建具有完全用戶權限的新帳戶。
攻擊者可以採用多種方式利用此漏洞,例如,說服用戶打開特製文檔,或說服用戶訪問惡意網頁。
關於漏洞的更多詳情及更新下載,請參考微軟官方安全通告:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0738
3漏洞防護
3.1 補丁更新
目前微軟官方已針對受支持的系統版本發佈修復了以上漏洞的安全補丁,強烈建議受影響用戶儘快安裝補丁進行防護,官方下載鏈接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance
註:由於網絡問題、計算機環境問題等原因,Windows Update的補丁更新可能出現失敗。用戶在安裝補丁後,應及時檢查補丁是否成功更新。
右鍵點擊Windows徽標,選擇「設置(N)」,選擇「更新和安全」-「Windows更新」,查看該頁面上的提示信息,也可點擊「查看更新歷史記錄」查看歷史更新情況。
針對未成功安裝的更新,可點擊更新名稱跳轉到微軟官方下載頁面,建議用戶點擊該頁面上的鏈接,轉到「Microsoft更新目錄」網站下載獨立程序包並安裝。
附錄:產品漏洞列表
影響產品 |
CVE 編號 |
漏洞標題 |
嚴重程度 |
---|---|---|---|
Adobe Flash Player |
ADV200003 |
February 2020 Adobe Flash 安全更新 |
Important |
Internet Explorer |
CVE-2020-0673 |
Scripting Engine 內存破壞漏洞 |
Critical |
Internet Explorer |
CVE-2020-0674 |
Scripting Engine 內存破壞漏洞 |
Critical |
Microsoft Edge |
CVE-2020-0663 |
Microsoft Edge 特權提升漏洞 |
Important |
Microsoft Edge |
CVE-2020-0706 |
Microsoft Browser 信息泄露漏洞 |
Important |
Microsoft Exchange Server |
CVE-2020-0688 |
Microsoft Exchange 內存破壞漏洞 |
Important |
Microsoft Exchange Server |
CVE-2020-0696 |
Microsoft Outlook 安全功能繞過漏洞 |
Important |
Microsoft Exchange Server |
CVE-2020-0692 |
Microsoft Exchange Server 特權提升漏洞 |
Important |
Microsoft Graphics Component |
CVE-2020-0745 |
Windows Graphics Component 特權提升漏洞 |
Important |
Microsoft Graphics Component |
CVE-2020-0746 |
Microsoft Graphics Components 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2020-0792 |
Windows Graphics Component 特權提升漏洞 |
Important |
Microsoft Graphics Component |
CVE-2020-0709 |
DirectX 特權提升漏洞 |
Important |
Microsoft Graphics Component |
CVE-2020-0714 |
DirectX 信息泄露漏洞 |
Important |
Microsoft Graphics Component |
CVE-2020-0715 |
Windows Graphics Component 特權提升漏洞 |
Important |
Microsoft Graphics Component |
CVE-2020-0744 |
Windows GDI 信息泄露漏洞 |
Important |
Microsoft Malware Protection Engine |
CVE-2020-0733 |
Windows Malicious Software Removal Tool 特權提升漏洞 |
Important |
Microsoft Office |
CVE-2020-0695 |
Microsoft Office Online Server 欺騙漏洞 |
Important |
Microsoft Office |
CVE-2020-0697 |
Microsoft Office Tampering Vulnerability |
Important |
Microsoft Office |
CVE-2020-0759 |
Microsoft Excel 遠程代碼執行漏洞 |
Important |
Microsoft Office SharePoint |
CVE-2020-0693 |
Microsoft Office SharePoint XSS Vulnerability |
Important |
Microsoft Office SharePoint |
CVE-2020-0694 |
Microsoft Office SharePoint XSS Vulnerability |
Important |
Microsoft Scripting Engine |
CVE-2020-0767 |
Scripting Engine 內存破壞漏洞 |
Critical |
Microsoft Scripting Engine |
CVE-2020-0710 |
Scripting Engine 內存破壞漏洞 |
Critical |
Microsoft Scripting Engine |
CVE-2020-0711 |
Scripting Engine 內存破壞漏洞 |
Critical |
Microsoft Scripting Engine |
CVE-2020-0712 |
Scripting Engine 內存破壞漏洞 |
Critical |
Microsoft Scripting Engine |
CVE-2020-0713 |
Scripting Engine 內存破壞漏洞 |
Critical |
Microsoft Windows |
CVE-2020-0666 |
Windows Search Indexer 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0667 |
Windows Search Indexer 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0668 |
Windows Kernel 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0669 |
Windows Kernel 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0670 |
Windows Kernel 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0671 |
Windows Kernel 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0672 |
Windows Kernel 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0675 |
Windows Key Isolation Service 信息泄露漏洞 |
Important |
Microsoft Windows |
CVE-2020-0676 |
Windows Key Isolation Service 信息泄露漏洞 |
Important |
Microsoft Windows |
CVE-2020-0677 |
Windows Key Isolation Service 信息泄露漏洞 |
Important |
Microsoft Windows |
CVE-2020-0678 |
Windows Error Reporting Manager 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0679 |
Windows Function Discovery Service 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0680 |
Windows Function Discovery Service 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0681 |
Remote Desktop Client 遠程代碼執行漏洞 |
Critical |
Microsoft Windows |
CVE-2020-0682 |
Windows Function Discovery Service 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0685 |
Windows COM Server 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0701 |
Windows Client License Service 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0727 |
Connected User Experiences and Telemetry Service 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0737 |
Windows 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0739 |
Windows 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0740 |
Connected Devices Platform Service 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0741 |
Connected Devices Platform Service 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0742 |
Connected Devices Platform Service 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0743 |
Connected Devices Platform Service 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0747 |
Windows Data Sharing Service 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0748 |
Windows Key Isolation Service 信息泄露漏洞 |
Important |
Microsoft Windows |
CVE-2020-0753 |
Windows Error Reporting 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0754 |
Windows Error Reporting 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0755 |
Windows Key Isolation Service 信息泄露漏洞 |
Important |
Microsoft Windows |
CVE-2020-0756 |
Windows Key Isolation Service 信息泄露漏洞 |
Important |
Microsoft Windows |
CVE-2020-0757 |
Windows SSH 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0657 |
Windows Common Log File System Driver 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0658 |
Windows Common Log File System Driver 信息泄露漏洞 |
Important |
Microsoft Windows |
CVE-2020-0659 |
Windows Data Sharing Service 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0698 |
Windows 信息泄露漏洞 |
Important |
Microsoft Windows |
CVE-2020-0703 |
Windows Backup Service 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0704 |
Windows Wireless Network Manager 特權提升漏洞 |
Important |
Microsoft Windows |
CVE-2020-0732 |
DirectX 特權提升漏洞 |
Important |
Microsoft Windows Search Component |
CVE-2020-0735 |
Windows Search Indexer 特權提升漏洞 |
Important |
Remote Desktop Client |
CVE-2020-0734 |
Remote Desktop Client 遠程代碼執行漏洞 |
Critical |
Secure Boot |
CVE-2020-0689 |
Microsoft Secure Boot 安全功能繞過漏洞 |
Important |
SQL Server |
CVE-2020-0618 |
Microsoft SQL Server Reporting Services 遠程代碼執行漏洞 |
Important |
Windows Authentication Methods |
CVE-2020-0665 |
Active Directory 特權提升漏洞 |
Important |
Windows COM |
CVE-2020-0749 |
Connected Devices Platform Service 特權提升漏洞 |
Important |
Windows COM |
CVE-2020-0750 |
Connected Devices Platform Service 特權提升漏洞 |
Important |
Windows COM |
CVE-2020-0752 |
Windows Search Indexer 特權提升漏洞 |
Important |
Windows Hyper-V |
CVE-2020-0661 |
Windows Hyper-V 拒絕服務漏洞 |
Important |
Windows Hyper-V |
CVE-2020-0662 |
Windows 遠程代碼執行漏洞 |
Critical |
Windows Hyper-V |
CVE-2020-0751 |
Windows Hyper-V 拒絕服務漏洞 |
Important |
Windows Installer |
CVE-2020-0683 |
Windows Installer 特權提升漏洞 |
Important |
Windows Installer |
CVE-2020-0686 |
Windows Installer 特權提升漏洞 |
Important |
Windows Installer |
CVE-2020-0728 |
Windows Modules Installer Service 信息泄露漏洞 |
Important |
Windows Kernel |
CVE-2020-0736 |
Windows Kernel 信息泄露漏洞 |
Important |
Windows Kernel |
CVE-2020-0716 |
Win32k 信息泄露漏洞 |
Important |
Windows Kernel |
CVE-2020-0717 |
Win32k 信息泄露漏洞 |
Important |
Windows Kernel |
CVE-2020-0719 |
Win32k 特權提升漏洞 |
Important |
Windows Kernel |
CVE-2020-0720 |
Win32k 特權提升漏洞 |
Important |
Windows Kernel |
CVE-2020-0721 |
Win32k 特權提升漏洞 |
Important |
Windows Kernel |
CVE-2020-0722 |
Win32k 特權提升漏洞 |
Important |
Windows Kernel |
CVE-2020-0723 |
Win32k 特權提升漏洞 |
Important |
Windows Kernel |
CVE-2020-0724 |
Win32k 特權提升漏洞 |
Important |
Windows Kernel |
CVE-2020-0725 |
Win32k 特權提升漏洞 |
Important |
Windows Kernel |
CVE-2020-0726 |
Win32k 特權提升漏洞 |
Important |
Windows Kernel |
CVE-2020-0731 |
Win32k 特權提升漏洞 |
Important |
Windows Kernel-Mode Drivers |
CVE-2020-0691 |
Win32k 特權提升漏洞 |
Important |
Windows Media |
CVE-2020-0738 |
Media Foundation 內存破壞漏洞 |
Critical |
Windows NDIS |
CVE-2020-0705 |
Windows Network Driver Interface Specification (NDIS) 信息泄露漏洞 |
Important |
Windows RDP |
CVE-2020-0660 |
Windows Remote Desktop Protocol (RDP) 拒絕服務漏洞 |
Important |
Windows Shell |
CVE-2020-0655 |
Remote Desktop Services 遠程代碼執行漏洞 |
Important |
Windows Shell |
CVE-2020-0702 |
Surface Hub 安全功能繞過漏洞 |
Important |
Windows Shell |
CVE-2020-0729 |
LNK 遠程代碼執行漏洞 |
Critical |
Windows Shell |
CVE-2020-0730 |
Windows User Profile Service 特權提升漏洞 |
Important |
Windows Shell |
CVE-2020-0707 |
Windows IME 特權提升漏洞 |
Important |
Windows Update Stack |
CVE-2020-0708 |
Windows Imaging Library 遠程代碼執行漏洞 |
Important |
END
作者:綠盟科技安全服務部


聲明
本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由於傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。
綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用於商業目的。

關於綠盟科技
北京神州綠盟信息安全科技股份有限公司 (簡稱綠盟科技)成立於2000年4月,總部位於北京。在國內外設有30多個分支機構,為政府、運營商、金融、能源、互聯網以及教育、醫療等行業用戶,提供具有核心競爭力的安全產品及解決方案,幫助客戶實現業務的安全順暢運行。
基於多年的安全攻防研究,綠盟科技在網絡及終端安全、互聯網基礎安全、合規及安全管理等領域,為客戶提供入侵檢測/防護、抗拒絕服務攻擊、遠程安全評估以及Web安全防護等產品以及專業安全服務