微软1月多个安全漏洞风险通告
发布时间 2020-01-16漏洞概述
微软于周二发布了1月安全更新补丁,发布了针对49个漏洞的修复程序。在这些漏洞中,有7个被分类为严重,41个被分类为重要,1个被分类为中等。产品涉及Microsoft Windows、Internet Explorer、Microsoft Office、Microsoft Office Services和Web应用、ASP.NET Core、.NET Core、.NET Framework、OneDrive for Android、Microsoft Dynamics。
以下是已解决的严重漏洞的完整列表以及2020年1月补丁星期二更新中的建议。
|
CVE编号 |
严重程度 |
CVE标题 |
漏洞描述 |
产品 |
|
CVE-2020-0606 |
严重 |
.NET Framework远程执行代码漏洞 |
这是ASP.NET 与其他框架(如Entity Framework)一起作为模块化Web框架的重新实现。新框架使用新的开源.NET编译器平台(代号“ Roslyn”)。 .NET Framework是Microsoft开发的一种软件框架,主要在 Windows上运行。它包括一个称为框架类库(FCL)的大型类库,并提供了几种编程语言之间的语言互操作性(每种语言都可以使用以其他语言编写的代码)。为.NET Framework编写的程序在称为公共语言运行时(CLR)的软件环境(与硬件环境相反)中执行。FCL和CLR共同构成.NET Framework。 .NET Framework远程代码执行漏洞,该漏洞产生的原因主要是.NET Framework在对文件源标记进行检查时存在问题。攻击者可以诱导用户使用受影响的.NET Framework打开特制的文件,成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。 |
.NET Framework |
|
CVE-2020-0605 |
严重 |
.NET Framework远程执行代码漏洞 |
这是ASP.NET 与其他框架(如Entity Framework)一起作为模块化Web框架的重新实现。新框架使用新的开源.NET编译器平台(代号“ Roslyn”)。 .NET Framework是Microsoft开发的一种软件框架,主要在 Windows上运行。它包括一个称为框架类库(FCL)的大型类库,并提供了几种编程语言之间的语言互操作性(每种语言都可以使用以其他语言编写的代码)。为.NET Framework编写的程序在称为公共语言运行时(CLR)的软件环境(与硬件环境相反)中执行。FCL和CLR共同构成.NET Framework。 该漏洞产生的原因主要是.NET Framework在对文件源标记进行检查时存在问题。攻击者可以诱导用户使用受影响的.NET Framework打开特制的文件,成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。 |
.NET Framework |
|
CVE-2020-0646 |
严重 |
.NET Framework远程执行代码注入漏洞 |
ASP.NET是开放源代码服务器端 Web应用程序框架,旨在用于Web开发以生成Microsoft开发的动态网页,以允许程序员构建动态网站,应用程序和服务。ASP.NET的后继者是ASP.NET Core。它是ASP.NET 与其他框架(如Entity Framework)一起作为模块化Web框架的重新实现。新框架使用新的开源.NET编译器平台(代号“ Roslyn”)。 该漏洞产生的原因主要是.NET Framework无法正确验证输入,在用户输入中可以插入可执行的命令。攻击者可以利用特定的.NET方法将特定输入传入应用程序,成功利用此漏洞的攻击者可以控制受影响的系统。 |
.NET Framework |
|
CVE-2020-0603 |
严重 |
ASP.NET Core远程执行代码漏洞 |
ASP.NET是开放源代码服务器端 Web应用程序框架,旨在用于Web开发以生成Microsoft开发的动态网页,以允许程序员构建动态网站,应用程序和服务。ASP.NET的后继者是ASP.NET Core。 该漏洞产生的原因主要是ASP.NET Core在处理内存对象时存在问题。攻击者可以诱导用户使用受影响的ASP.NET Core打开特制的文件,成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。 |
ASP.NET |
|
CVE-2020-0610 |
严重 |
Windows远程桌面网关(RD网关)远程执行代码漏洞 |
用户开启远程桌面功能,未经身份验证的攻击者通过RDP向用户发送精心制作的恶意请求,即可在目标系统上执行任意代码,该过程不需要用户交互。此更新通过更正 RDP 网关处理连接请求的方式来修复此漏洞。 |
Windows RDP |
|
CVE-2020-0609 |
严重 |
Windows远程桌面网关(RD网关)远程执行代码漏洞 |
用户开启远程桌面功能,未经身份验证的攻击者通过RDP向用户发送精心制作的恶意请求,即可在目标系统上执行任意代码,该过程不需要用户交互。此更新通过更正 RDP 网关处理连接请求的方式来修复此漏洞。 |
Windows RDP |
|
CVE-2020-0611 |
严重 |
远程桌面客户端远程执行代码漏洞 |
攻击者使用控制的恶意服务器,诱导用户连接到恶意服务器,可以在连接客户端的计算机上执行任意代码。攻击者还可能危害合法服务器,在其上托管恶意代码,并等待用户连接。此安全更新通过更正 Windows 远程桌面客户端处理连接请求的方式来修复此漏洞。 |
Windows RDP |
修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows 更新→检查更新,或者也可以通过手动进行更新。
参考链接
https://portal.msrc.microsoft.com/zh-cn/security-guidance


京公网安备11010802024551号