预警背景描述
近日,微软发布了 2020 年 4 月份的月度例行安全公告,共发布了 113 个漏洞的补丁程序。
预警描述
以下是本月发布的最重要 CVE 的细分。
1、Adobe Font Manager 库远程代码执行漏洞(CVE-2020-0938、CVE2020-1020)
漏洞简介:当 Windows AdobeType Manager 库未正确处理经特殊设计的 Adobe Type 1 PostScript 格式字体时,会触发远程代码执行漏洞。对于除 Windows 10 之外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行 Windows 10 的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在 AppContainer 沙盒的上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
2、DynamicsBusiness Central 远程代码执行漏洞(CVE-2020-1022) 漏洞简介:MicrosoftDynamics Business Central 中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标服务器上执行任意代码。
3、GDI 远程代码执行漏洞(CVE-2020-0964)
漏洞简介: Windows 图形设备接口 (GDI) 处理内存中对象的方式时存在远程代码执行漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
4、Microsoft Excel 远程代码执行漏洞(CVE-2020-0979、CVE-2020
0906)
漏洞简介:当 Microsoft Excel 软件无法正确处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
5、Microsoft Office 远程代码执行漏洞(CVE-2020-0760、CVE-2020
0991)
漏洞简介:当 MicrosoftOffice 不正确地加载任意类型的库时,会触发远程代码执行漏洞。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
6、MicrosoftSharePoint 远程代码执行漏洞(CVE-2020-0920、CVE2020-0931、CVE-2020-0932、CVE-2020-0974、CVE-2020-0929、CVE2020-0971)
漏洞简介:当 MicrosoftSharePoint 无法检查应用程序包的源标记时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在 SharePoint 应用程序池和 SharePoint 服务器帐户的上下文中运行任意代码。
7、Microsoft Word 远程代码执行漏洞(CVE-2020-0980)
漏洞简介:当 Microsoft Word 软件无法正确处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的文件在当前用户的上下文中执行操作。例如,文件可以代表登录用户使用与当前用户相同的权限执行操作。
8、Microsoft 图形组件远程代码执行漏洞(CVE-2020-0907、CVE2020-0687)
漏洞简介:Microsoft 图形组件在内存中处理对象的方式存在远程代码执行漏洞。成功利用该漏洞的攻击者可以对目标系统执行任意代码。若要利用该漏洞,攻击者需要诱使用户打开一个经特殊设计的文件。
9、Windows Hyper-V 远程代码执行漏洞(CVE-2020-0910) 漏洞简介:当主机服务器上的 Windows Hyper-V 无法正确验证来宾操作系统上经身份验证的用户输入时,会触发远程代码执行漏洞。
成功利用此漏洞的攻击者可以在主机操作系统上执行任意代码。
10、Windows Office 访问连接引擎远程代码执行漏洞(CVE-2020
0961)
漏洞简介:当 Windows Office 访问连接引擎不能正确处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可以通过诱使目标打开经特殊设计的文件来利用此漏洞。
11、Windows SMBv3 客户端/服务器远程代码执行漏洞(CVE-20200796)
漏洞简介:Microsoft 服务器消息块 3.1.1 (SMBv3) 协议处理某些请求的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标服务器或客户端上执行任意代码。
12、Media Foundation (CVE-2020-0948、CVE-2020-0949、CVE-20200950)
漏洞简介:当 MediaFoundation 不正确地处理内存中对象时,会触发内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的帐户。攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或诱使用户访问恶意网页。
漏洞危害
利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,
获取敏感信息,执行远程代码或发起拒绝服务攻击等。
受影响范围
受影响产品包括:Microsoft Windows、Microsoft Edge、
ChakraCore、Internet Explorer(IE)、 Office、Azure DevOps、Web
Apps 和 Microsoft 恶意软件保护引擎等众多组件和软件。
修复建议
铱迅安全服务团队提醒广大 Microsoft 用户尽快下载补丁更新,
避免引发漏洞相关的网络安全事件。
参 考 链 接 : https://portal.msrc.microsoft.com/zh
cn/security-guidance/releasenotedetail/2020-Apr