微软 |5月多个安全漏洞通告

发布时间 2020-05-13

0x00 漏洞概述


产品

CVE ID

类 型

漏洞等级

远程利用

Microsoft SharePoint

CVE-2020-1023

RCE

CVE-2020-1024

RCE

CVE-2020-1102

RCE

Windows

CVE-2020-1067

RCE

Internet Explorer

CVE-2020-1064

RCE

Microsoft Edge

CVE-2020-1096

RCE

Windows

CVE-2020-1051

RCE

CVE-2020-1174

RCE

CVE-2020-1175

RCE

CVE-2020-1176

RCE


0x01 漏洞详情



微软于周二发布了5月安全更新补丁,修复了从Edge到Windows以及从Visual Studio到.NET Framework的12种不同产品的111个漏洞。其中有10个漏洞影响较大,具体如下:

CVE-2020-1023/CVE-2020-1024/CVE-2020-1102是Microsoft SharePoint远程代码执行漏洞。当软件无法检查应用程序包的源标记时,Microsoft SharePoin软件中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在 SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。攻击者必须诱使用户将经特殊设计的SharePoint应用程序包上传到受影响版本的 SharePoint,才能利用此漏洞。

CVE-2020-1067是Windows远程执行代码漏洞。Windows处理内存中对象的方式中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用提升的特权在目标系统上执行任意代码。若要利用此漏洞,具有域用户帐户的攻击者可以创建经特殊设计的请求,从而使Windows利用提升的特权执行任意代码。

CVE-2020-1064是MSHTML引擎远程执行代码漏洞。MSHTML 引擎不正确地验证输入的方式中存在远程执行代码漏洞。攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。在 HTML 编辑攻击情形下,攻击者可能欺骗用户编辑经特殊设计专门用于利用漏洞的文件。

CVE-2020-1096是Microsoft Edge PDF远程执行代码漏洞。当 Microsoft Edge PDF阅读器不正确地处理内存中的对象时,存在远程执行代码漏洞。该漏洞可能以一种使攻击者可以在当前用户的环境中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。若要利用此漏洞,在基于 Web 的攻击情形中,攻击者可能会托管一个包含恶意 PDF 内容的网站。另外,受到破坏的网站以及接受或托管用户提供的内容的网站可能包含可利用此漏洞的经特殊设计的 PDF 内容。不过,在所有情况下,攻击者都无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户执行操作。例如,攻击者可能欺骗用户单击指向攻击者网站的链接。

CVE-2020-1051/CVE-2020-1174/CVE-2020-1175/CVE-2020-1176是Jet数据库引擎远程执行代码漏洞。当Windows Jet数据库引擎不正确地处理内存中的对象时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。攻击者可以通过诱使受害者打开经特殊设计的文件来利用此漏洞。


0x02 影响范围


漏洞编号

受影响产品版本

CVE-2020-1023

CVE-2020-1024

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Server 2019

Microsoft SharePoint Foundation 2013 Service Pack 1

CVE-2020-1102

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Server 2019

CVE-2020-1064

Internet Explorer 9

Internet Explorer 11

CVE-2020-1096

Microsoft Edge (EdgeHTML-based)

CVE-2020-1067

CVE-2020-1051

CVE-2020-1174

CVE-2020-1175

CVE-2020-1176

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for x64-based Systems

Windows Server, version 1803 (Server Core Installation)

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, version 1909 (Server Core installation)

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-Based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)



0x03 处置建议


微软官方已经发布补丁修复了上述漏洞,下载链接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance


0x04 相关新闻


https://www.zdnet.com/article/microsoft-may-2020-patch-tuesday-fixes-111-vulnerabilities/#ftag=RSSbaffb68


0x05 参考链接


https://portal.msrc.microsoft.com/zh-cn/security-guidance


0x06 时间线


2020-05-12 微软官方发布漏洞

2020-05-13 VSRC发布漏洞通告