微软1月多个安全漏洞风险通告

发布时间 2020-01-16

漏洞概述


微软于周二发布了1月安全更新补丁,发布了针对49个漏洞的修复程序。在这些漏洞中,有7个被分类为严重,41个被分类为重要,1个被分类为中等。产品涉及Microsoft Windows、Internet Explorer、Microsoft Office、Microsoft Office Services和Web应用、ASP.NET Core、.NET Core、.NET Framework、OneDrive for Android、Microsoft Dynamics。


以下是已解决的严重漏洞的完整列表以及2020年1月补丁星期二更新中的建议。


CVE编号

严重程度

CVE标题

漏洞描述

产品

CVE-2020-0606

严重

.NET Framework远程执行代码漏洞

这是ASP.NET 与其他框架(如Entity Framework)一起作为模块化Web框架的重新实现。新框架使用新的开源.NET编译器平台(代号“ Roslyn”)。

.NET FrameworkMicrosoft开发的一种软件框架,主要在 Windows上运行。它包括一个称为框架类库(FCL)的大型类库,并提供了几种编程语言之间的语言互操作性(每种语言都可以使用以其他语言编写的代码)。为.NET Framework编写的程序在称为公共语言运行时(CLR)的软件环境(与硬件环境相反)中执行。FCLCLR共同构成.NET Framework

.NET Framework远程代码执行漏洞,该漏洞产生的原因主要是.NET Framework在对文件源标记进行检查时存在问题。攻击者可以诱导用户使用受影响的.NET Framework打开特制的文件,成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。

.NET Framework

CVE-2020-0605

严重

.NET Framework远程执行代码漏洞

这是ASP.NET 与其他框架(如Entity Framework)一起作为模块化Web框架的重新实现。新框架使用新的开源.NET编译器平台(代号“ Roslyn”)。

.NET FrameworkMicrosoft开发的一种软件框架,主要在 Windows上运行。它包括一个称为框架类库(FCL)的大型类库,并提供了几种编程语言之间的语言互操作性(每种语言都可以使用以其他语言编写的代码)。为.NET Framework编写的程序在称为公共语言运行时(CLR)的软件环境(与硬件环境相反)中执行。FCLCLR共同构成.NET Framework

该漏洞产生的原因主要是.NET Framework在对文件源标记进行检查时存在问题。攻击者可以诱导用户使用受影响的.NET Framework打开特制的文件,成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。

.NET Framework

CVE-2020-0646

严重

.NET Framework远程执行代码注入漏洞

ASP.NET是开放源代码服务器端 Web应用程序框架,旨在用于Web开发以生成Microsoft开发的动态网页,以允许程序员构建动态网站,应用程序和服务。ASP.NET的后继者是ASP.NET Core。它是ASP.NET 与其他框架(如Entity Framework)一起作为模块化Web框架的重新实现。新框架使用新的开源.NET编译器平台(代号“ Roslyn”)。

该漏洞产生的原因主要是.NET Framework无法正确验证输入,在用户输入中可以插入可执行的命令。攻击者可以利用特定的.NET方法将特定输入传入应用程序,成功利用此漏洞的攻击者可以控制受影响的系统。

.NET Framework

CVE-2020-0603

严重

ASP.NET Core远程执行代码漏洞

ASP.NET是开放源代码服务器端 Web应用程序框架,旨在用于Web开发以生成Microsoft开发的动态网页,以允许程序员构建动态网站,应用程序和服务。ASP.NET的后继者是ASP.NET Core

该漏洞产生的原因主要是ASP.NET Core在处理内存对象时存在问题。攻击者可以诱导用户使用受影响的ASP.NET Core打开特制的文件,成功利用此漏洞的攻击者可以在当前用户的上下文中执行任意代码。

ASP.NET

CVE-2020-0610

严重

Windows远程桌面网关(RD网关)远程执行代码漏洞

用户开启远程桌面功能,未经身份验证的攻击者通过RDP向用户发送精心制作的恶意请求,即可在目标系统上执行任意代码,该过程不需要用户交互。此更新通过更正 RDP 网关处理连接请求的方式来修复此漏洞。

Windows RDP

CVE-2020-0609

严重

Windows远程桌面网关(RD网关)远程执行代码漏洞

用户开启远程桌面功能,未经身份验证的攻击者通过RDP向用户发送精心制作的恶意请求,即可在目标系统上执行任意代码,该过程不需要用户交互。此更新通过更正 RDP 网关处理连接请求的方式来修复此漏洞。

Windows RDP

CVE-2020-0611

严重

远程桌面客户端远程执行代码漏洞

攻击者使用控制的恶意服务器,诱导用户连接到恶意服务器,可以在连接客户端的计算机上执行任意代码。攻击者还可能危害合法服务器,在其上托管恶意代码,并等待用户连接。此安全更新通过更正 Windows 远程桌面客户端处理连接请求的方式来修复此漏洞。

Windows RDP


修复建议


目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows 更新→检查更新,或者也可以通过手动进行更新。


参考链接


https://portal.msrc.microsoft.com/zh-cn/security-guidance