微软2月多个安全漏洞风险通告
发布时间 2020-02-12漏洞概述
微软于周二发布了2月安全更新补丁,发布了针对99个漏洞的修复程序。在这些漏洞中,有10个被分类为严重,87个被分类为重要,2个被分类为中等。
此次更新中包括一个针对CVE-2020-0674 Internet Explorer零日漏洞的安全更新,该漏洞在野外被积极利用。2020年1月17日,Microsoft发布了有关Internet Explorer零日远程代码执行(RCE)漏洞(CVE-2020-0674)的公告:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001,该公告已公开披露并被攻击者积极利用。
“这是一个远程执行代码漏洞,该脚本引擎处理在Internet Explorer内存中对象的方式中存在,该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。”成功利用此安全漏洞的攻击者可以获得与登录受损Windows设备的用户相同的用户权限。如果用户使用管理权限登录,则攻击者可以完全控制系统,从而允许程序安装,数据操作或创建具有完全用户权限的帐户的可能性。
微软补充说:“在基于Web的攻击情形中,攻击者可能拥有一个旨在通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站,例如,通过发送电子邮件。”
此外,Microsoft还声明其他三个漏洞已公开披露,但并未在野外被利用。包括:CVE-2020-0683 -Windows Installer特权提升漏洞,CVE-2020-0686 -Windows Installer特权提升漏洞,CVE-2020-0706 -Microsoft浏览器信息泄露漏洞。
以下是已解决的严重漏洞的完整列表以及2020年2月补丁星期二更新中的建议。
| CVE编号 | 严重程度 | CVE标题 | 漏洞描述 | 标签 |
| CVE-2020-0713 | 严重 | 脚本引擎内存损坏漏洞 | ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。 | Microsoft脚本引擎 |
| CVE-2020-0711 | 严重 | 脚本引擎内存损坏漏洞 | ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。 | Microsoft脚本引擎 |
| CVE-2020-0710 | 严重 | 脚本引擎内存损坏漏洞 | ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。 | Microsoft脚本引擎 |
| CVE-2020-0712 | 严重 | 脚本引擎内存损坏漏洞 | ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。 | Microsoft脚本引擎 |
| CVE-2020-0767 | 严重 | 脚本引擎内存损坏漏洞 | ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。 如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。 | Microsoft脚本引擎 |
| CVE-2020-0681 | 严重 | 远程桌面客户端远程执行代码漏洞 | 当用户连接到恶意服务器时,Windows 远程桌面客户端中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在连接客户端的计算机中执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 若要利用此漏洞,攻击者需要控制服务器,然后诱导用户连接到该服务器。攻击者无法强迫用户连接到恶意服务器,他们需要通过社会工程、DNS 病毒或使用中间人 (MITM) 技术诱导用户连接。攻击者还可能危害合法服务器,在其上托管恶意代码,并等待用户连接。 此安全更新通过更正 Windows 远程桌面客户端处理连接请求的方式来修复此漏洞。 | 微软Windows |
| CVE-2020-0734 | 严重 | 远程桌面客户端远程执行代码漏洞 | 当用户连接到恶意服务器时,Windows 远程桌面客户端中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在连接客户端的计算机中执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 若要利用此漏洞,攻击者需要控制服务器,然后诱导用户连接到该服务器。攻击者无法强迫用户连接到恶意服务器,他们需要通过社会工程、DNS 病毒或使用中间人 (MITM) 技术诱导用户连接。攻击者还可能危害合法服务器,在其上托管恶意代码,并等待用户连接。 此安全更新通过更正 Windows 远程桌面客户端处理连接请求的方式来修复此漏洞。 | 远程桌面客户端 |
| CVE-2020-0662 | 严重 | Windows远程执行代码漏洞 | Windows 处理内存中对象的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用提升的特权在目标系统上执行任意代码。 若要利用此漏洞,具有域用户帐户的攻击者可以创建经特殊设计的请求,从而使 Windows 利用提升的特权执行任意代码。 此安全更新程序通过更正 Windows 处理内存中对象的方式来修复这个漏洞。 | Windows Hyper-V |
| CVE-2020-0738 | 严重 | Media Foundation内存损坏漏洞 | 当 Windows 媒体基础不正确地处理内存中对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或诱使用户访问恶意网页。 此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。 | Windows媒体 |
| CVE-2020-0729 | 严重 | LNK远程执行代码漏洞 | 如果处理了 .LNK 文件,则 Microsoft Windows 中存在一个远程执行代码漏洞,可能允许远程执行代码。 成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。 攻击者可能会向用户显示包含恶意 .LNK 文件和关联的恶意二进制文件的可移除驱动器或远程共享。当用户在 Windows 资源管理器中打开此驱动器(或远程共享),或打开可分析 .LNK 文件的其他任何应用程序时,恶意二进制文件会在目标系统上执行攻击者选择的代码。 此安全更新程序通过更正处理快捷方式 LNK 引用的方式来修复此漏洞。 | Windows Shell |
修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响, 尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows 更新→检查更新,或者也可以通过手动进行更新。
参考链接
https://portal.msrc.microsoft.com/zh-cn/security-guidance


京公网安备11010802024551号