安全資訊

Microsoft發(fā)布2020年1月安全更新

安全公告編號:CNTA-2020-0001

1月14日,微軟發(fā)布了2020年1月份的月度例行安全公告,修復了其多款產(chǎn)品存在的204個(gè)安全漏洞。受影響的產(chǎn)品包括:Windows 10 1909 & WindowsServer v1909(29個(gè))、Windows 10 1903 & WindowsServer v1903(29個(gè))、Windows 10 1809 & WindowsServer 2019(33個(gè))、Windows 8.1 & Server 2012 R2(26個(gè))、Windows Server 2012(23個(gè))、Windows RT 8.1(22個(gè))、Windows 7 and Windows Server 2008R2(19個(gè))、Windows Server 2008(16個(gè))、Internet Explorer(6個(gè))和Microsoft Office-related software(6個(gè))。

利用上述漏洞,攻擊者可以提升權限,欺騙,繞過(guò)安全功能限制,獲取敏感信息,執行遠程代碼或發(fā)起拒絕服務(wù)攻擊等。CNVD提醒廣大Microsoft用戶(hù)盡快下載補丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò )安全事件。

CVE編號

公告標題和摘要

最高嚴重等級和漏洞影響

受影響的軟件

CVE-2020-0609

Windows Remote Desktop Gateway (RD Gateway) 遠程代碼執行漏洞

當未經(jīng)身份驗證的攻擊者使用RDP連接到目標系統并發(fā)送專(zhuān)門(mén)制作的請求時(shí),Windows Remote Desktop Gateway (RD Gateway)中存在遠程代碼執行漏洞。此漏洞是預認證,不需要用戶(hù)交互。成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創(chuàng )建具有完全用戶(hù)權限的新帳戶(hù)。要利用此漏洞,攻擊者需要通過(guò)RDP向目標系統RD網(wǎng)關(guān)發(fā)送精心編制的請求。

此更新通過(guò)更正RD網(wǎng)關(guān)處理連接請求的方式來(lái)解決此漏洞。

嚴重

遠程執行代碼                                            

Server 2019

Server 2016

Server 2012

Mitigations Server 2012 R2                                                     

CVE-2020-0601          

Windows CryptoAPI欺騙漏洞

在Windows CryptoAPI(Curt32.dll)驗證Elliptic Curve Cryptography (ECC)證書(shū)的方式中存在欺騙漏洞。攻擊者可以利用此漏洞使用偽造的代碼簽名證書(shū)對惡意可執行文件進(jìn)行簽名,使其看起來(lái)文件來(lái)自受信任的合法源。用戶(hù)將無(wú)法知道該文件是惡意的,因為數字簽名似乎來(lái)自受信任的提供程序。成功利用此漏洞還可以讓攻擊者進(jìn)行中間人攻擊,并解密與受影響軟件的用戶(hù)連接的機密信息。

安全更新通過(guò)確保Windows CryptoAPI完全驗證ECC證書(shū)來(lái)解決該漏洞。

重要

欺騙

Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909

CVE-2020-0625

Windows Search  Indexer權限提升漏洞

以Windows Search Indexer處理內存中對象的方式存在權限提升漏洞。成功利用此漏洞的攻擊者可以使用提升的權限執行代碼。要利用此漏洞,經(jīng)過(guò)本地身份驗證的攻擊者可以運行構建的應用程序。

安全更新通過(guò)確保Windows Search Indexer正確處理內存中的對象來(lái)解決此漏洞。

重要

特權提升

Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909

Windows 7

Windows 8.1

Server 2008

Server 2008 R2

Server 2012

Server 2012 R2

CVE-2020-0611

Remote Desktop Client遠程代碼執行漏洞

當用戶(hù)連接到惡意服務(wù)器時(shí),Windows Remote Desktop Client中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在連接客戶(hù)端的計算機上執行任意代碼。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創(chuàng )建具有完全用戶(hù)權限的新帳戶(hù)。

要利用此漏洞,攻擊者需要控制服務(wù)器,然后說(shuō)服用戶(hù)連接到該服務(wù)器。攻擊者無(wú)法強迫用戶(hù)連接到惡意服務(wù)器,需要通過(guò)社會(huì )工程、DNS中毒或使用中間人(MITM)技術(shù)誘騙用戶(hù)連接。攻擊者還可能危害合法服務(wù)器,在其上托管惡意代碼,并等待用戶(hù)連接。

此更新通過(guò)更正Windows Remote Desktop Client處理連接請求的方式來(lái)解決此漏洞。

嚴重

遠程執行代碼

Windows 10

Server, version 1803

Server 2019

Server, version 1903

Server, version 1909

Server 2016

Windows 7

Windows 8.1

Server 2008 R2

Server 2012

Server 2012 R2

CVE-2020-0640

Internet Explorer內存破壞漏洞

當Internet Explorer未能正確訪(fǎng)問(wèn)內存中的對象時(shí),存在遠程代碼執行漏洞。該漏洞可能會(huì )破壞內存,使得攻擊者可以在當前用戶(hù)的上下文中執行任意代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶(hù)相同的用戶(hù)權限。如果當前用戶(hù)使用管理用戶(hù)權限登錄,則攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創(chuàng )建具有完全用戶(hù)權限的新帳戶(hù)。

安全更新通過(guò)修改Internet Explorer處理內存中對象的方式來(lái)解決該漏洞。

嚴重

遠程執行代碼

Internet Explorer 10

Internet Explorer 9

Internet Explorer 11

CVE-2020-0650

Microsoft Excel遠程代碼執行漏洞

當軟件未能正確處理內存中的對象時(shí),Microsoft Excel軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶(hù)的上下文中運行任意代碼。如果當前用戶(hù)使用管理用戶(hù)權限登錄,則攻擊者可以控制受影響的系統。然后,攻擊者可以安裝程序;查看、更改或刪除數據;或創(chuàng )建具有完全用戶(hù)權限的新帳戶(hù)。將帳戶(hù)配置為在系統上擁有較少用戶(hù)權限的用戶(hù)可能比使用管理用戶(hù)權限操作的用戶(hù)受影響更小。

安全更新通過(guò)更正Microsoft Excel如何處理內存中的對象來(lái)解決此漏洞。

重要

遠程執行代碼

Office 2019

Office 2019 for Mac

Office 365 ProPlus

Excel 2016

Office 2016 for Mac

Excel 2010

Excel 2013



近日,微軟宣布,將于2020年1月14日起停止對Windows 7的支持,并建議用戶(hù)更新至Windows 10系統。

在官網(wǎng)一則簡(jiǎn)短的聲明中,微軟稱(chēng):“2020年1月14日之后,微軟將不再為安裝Windows 7的電腦提供安全升級或支持。立即升級到Windows 10,以保持您的員工的生產(chǎn)力和安全?!?

微軟還表示:“如果您在2020年1月14日之后仍然繼續使用Windows 7的話(huà),您的電腦仍能繼續工作,但可能會(huì )更容易遇到安全風(fēng)險的影響?!?


服務(wù)熱線(xiàn)

138-6598-3726

產(chǎn)品和特性

價(jià)格和優(yōu)惠

安徽靈狐網(wǎng)絡(luò )公眾號

微信公眾號

午夜成人无码免费看网站_97国语自产拍在线_无码一区精油按摩视频_国产色婷婷五月精品综合在线