微软3月多个安全漏洞风险通告

发布时间 2020-03-11

漏洞概述


微软于周二发布了3月安全更新补丁,发布了针对115个漏洞的修复程序。在这些漏洞中,有24个被分类为严重,88个被分类为重要,3个被分类为中等。


以下是已解决的严重漏洞的完整列表以及2020年3月补丁星期二更新中的建议。


CVE 编号

严重程度

CVE标题

漏洞描述

标签

CVE-2020-0824

严重

Internet Explorer内存损坏漏洞

Internet Explorer 不正确地访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能会托管一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站然后诱使用户查看此网站。攻击者还可能会利用被入侵的网站或接受或托管用户提供的内容或广告的网站,方法是添加可利用此漏洞的经特殊设计的内容。不过,在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开通过电子邮件发送的附件。

此安全更新程序通过修改 Internet Explorer 处理内存中对象的方式来修复此漏洞。

IE浏览器

CVE-2020-0768

严重

脚本引擎内存损坏漏洞

脚本引擎在 Microsoft 浏览器中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

在基于 Web 的攻击情形中,攻击者可能操控经特殊设计的网站,通过 Microsoft 浏览器利用漏洞进行攻击,然后诱使用户查看该网站。攻击者也可能在托管浏览器呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有安全初始化 ActiveX 控件。攻击者还可能利用遭到入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。

此安全更新程序通过修改脚本引擎处理内存中对象的方式来修复此漏洞。

Microsoft浏览器

CVE-2020-0905

严重

Dynamics Business Central远程执行代码漏洞

Microsoft Dynamics Business Central 中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者的服务器上执行任意 shell 命令。

要利用此漏洞,经身份验证的攻击者需要诱使受害者连接到恶意的 Dynamics Business Central 客户端,或者提升对系统的许可以执行代码。

该安全更新通过防止使用可能最终在受害者的服务器上执行代码的二进制类型的概率来解决该漏洞。

Microsoft动态

CVE-2020-0816

严重

Microsoft Edge内存损坏漏洞

Microsoft Edge 不正确地访问内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种使攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能拥有一个旨在通过 Microsoft Edge 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能会通过添加可利用此漏洞的经特殊设计的内容,利用被入侵的网站以及接受或托管用户提供的内容或广告的网站。不过,在任何情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,方法通常是通过电子邮件或即时消息进行诱骗,或者诱使用户打开通过电子邮件发送的附件。

此安全更新通过修改 Microsoft Edge 处理内存中对象的方式来修复此漏洞。

微软Edge

CVE-2020-0883

严重

GDI +远程执行代码漏洞

Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

攻击者可以通过多种方式利用此漏洞:

  • 在基于 Web 的攻击情形中,攻击者可能托管一个经特殊设计的网站,旨在利用这些漏洞,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,通常是通过诱使用户打开电子邮件附件或单击电子邮件或即时消息中的链接。
  • 在文件共享攻击情形中,攻击者可能会提供一个旨在利用此漏洞的经特殊设计的文档文件,然后诱使用户打开该文档文件。

此安全更新通过更正 Windows GDI 处理内存中对象的方式来修复此漏洞。

Microsoft图形组件

CVE-2020-0881

严重

GDI +远程执行代码漏洞

Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

攻击者可以通过多种方式利用此漏洞:

  • 在基于 Web 的攻击情形中,攻击者可能托管一个经特殊设计的网站,旨在利用这些漏洞,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者需要诱使用户执行操作,通常是通过诱使用户打开电子邮件附件或单击电子邮件或即时消息中的链接。
  • 在文件共享攻击情形中,攻击者可能会提供一个旨在利用此漏洞的经特殊设计的文档文件,然后诱使用户打开该文档文件。

此安全更新通过更正 Windows GDI 处理内存中对象的方式来修复此漏洞。

Microsoft图形组件

CVE-2020-0852

严重

Microsoft Word远程执行代码漏洞

Microsoft Word 软件无法正确处理内存中的对象时,其中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的文件在当前用户的安全上下文中执行操作。例如,文件可以代表登录用户使用与当前用户相同的权限执行操作。

用户必须使用 Microsoft Word 软件的受影响版本打开经特殊设计的文件,攻击者才能利用此漏洞。在电子邮件攻击情形中,攻击者可能通过向用户发送经特殊设计的文件并诱使用户打开该文件以利用此漏洞。在基于 Web 的攻击情形中,攻击者可能托管网站(或利用接受或托管用户提供的内容的遭到入侵的网站),其中包含专门利用此漏洞的经特殊设计的文件。但是,攻击者无法强迫用户访问此类网站。相反,攻击者必须诱导用户单击链接,方法通常是通过电子邮件或即时消息进行诱骗,然后诱导用户打开经特殊设计的文件。

请注意,Microsoft Outlook 预览窗格是此漏洞的攻击途径。

此安全更新通过更正 Microsoft Word 处理内存中文件的方式来修复此漏洞。

微软办公软件

CVE-2020-0830

严重

脚本引擎内存损坏漏洞

脚本引擎在 Microsoft 浏览器中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

在基于 Web 的攻击情形中,攻击者可能操控经特殊设计的网站,通过 Microsoft 浏览器利用漏洞进行攻击,然后诱使用户查看该网站。攻击者也可能在托管浏览器呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有安全初始化 ActiveX 控件。攻击者还可能利用遭到入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。

此安全更新程序通过修改脚本引擎处理内存中对象的方式来修复此漏洞。

Microsoft脚本引擎

CVE-2020-0829

严重

脚本引擎内存损坏漏洞

ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。

如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。

Microsoft脚本引擎

CVE-2020-0826

严重

脚本引擎内存损坏漏洞

ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。

如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。

Microsoft脚本引擎

CVE-2020-0827

严重

脚本引擎内存损坏漏洞

ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。

如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。

Microsoft脚本引擎

CVE-2020-0825

严重

脚本引擎内存损坏漏洞

ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。

如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。

Microsoft脚本引擎

CVE-2020-0831

严重

脚本引擎内存损坏漏洞

ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。

如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。

Microsoft脚本引擎

CVE-2020-0811

严重

Chakra脚本引擎内存损坏漏洞

Chakra 脚本引擎在 Microsoft Edge(基于 HTML)中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Microsoft Edge(基于 HTML)利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能利用遭到入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。

此安全更新通过修改 Chakra 脚本引擎处理内存中对象的方式来修复此漏洞。

Microsoft脚本引擎

CVE-2020-0828

严重

脚本引擎内存损坏漏洞

ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。

如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。

Microsoft脚本引擎

CVE-2020-0848

严重

脚本引擎内存损坏漏洞

ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。

如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。

Microsoft脚本引擎

CVE-2020-0823

严重

脚本引擎内存损坏漏洞

ChakraCore 脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。

如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

此安全更新程序通过修改 ChakraCore 脚本引擎处理内存中对象的方式来修复此漏洞。

Microsoft脚本引擎

CVE-2020-0812

严重

Chakra脚本引擎内存损坏漏洞

Chakra 脚本引擎在 Microsoft Edge(基于 HTML)中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Microsoft Edge(基于 HTML)利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能利用遭到入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。

此安全更新通过修改 Chakra 脚本引擎处理内存中对象的方式来修复此漏洞。

Microsoft脚本引擎

CVE-2020-0833

严重

脚本引擎内存损坏漏洞

脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有安全初始化 ActiveX 控件。攻击者还可能利用遭到入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。

此安全更新程序通过修改脚本引擎处理内存中对象的方式来修复此漏洞。

Microsoft脚本引擎

CVE-2020-0869

严重

Media Foundation内存损坏漏洞

Windows 媒体基础不正确地处理内存中对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或诱使用户访问恶意网页。

此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。

微软Windows

CVE-2020-0809

严重

Media Foundation内存损坏漏洞

Windows 媒体基础不正确地处理内存中对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或诱使用户访问恶意网页。

此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。

微软Windows

CVE-2020-0807

严重

Media Foundation内存损坏漏洞

Windows 媒体基础不正确地处理内存中对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或诱使用户访问恶意网页。

此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。

微软Windows

CVE-2020-0801

严重

Media Foundation内存损坏漏洞

Windows 媒体基础不正确地处理内存中对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或诱使用户访问恶意网页。

此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。

微软Windows

CVE-2020-0684

严重

LNK远程执行代码漏洞

如果处理了 .LNK 文件,则 Microsoft Windows 中存在一个远程执行代码漏洞,可能允许远程执行代码。

成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

攻击者可能会向用户显示包含恶意 .LNK 文件和关联的恶意二进制文件的可移除驱动器或远程共享。当用户在 Windows 资源管理器中打开此驱动器(或远程共享),或打开可分析 .LNK 文件的其他任何应用程序时,恶意二进制文件会在目标系统上执行攻击者选择的代码。

此安全更新程序通过更正处理快捷方式 LNK 引用的方式来修复此漏洞。

微软Windows

修复建议


目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,

尽快采取修补措施,以避免潜在的安全威胁。想要进行更新,只需转到设置→更新和安全→Windows 更新→检查更新,或者也可以通过手动进行更新。


参考链接


https://portal.msrc.microsoft.com/zh-cn/security-guidance