专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
中核集团  ·  新春走基层 | 在核岛上蹁跹起舞的他们 ·  21 小时前  
杭州本地宝  ·  杭州元宵节免费汤圆领取地点汇总! ·  昨天  
杭州本地宝  ·  杭州能待一整天的15个室内场馆 ·  昨天  
余杭发布  ·  速看!余杭开学时间来了! ·  2 天前  
余杭时报  ·  最新“白名单”!涉及杭州多家房屋中介 ·  3 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

微软3月份补丁日重点漏洞

深信服千里目安全实验室  · 公众号  ·  · 2020-03-11 14:29

正文

2020年3月10日,微软发布2020年3月份安全更新,共发布了 115 个漏洞的补丁程序,涵盖了Microsoft Windows、Edge、ChakraCore、Internet Explorer(IE)、Exchange Server、Office、Azure DevOps、Web Apps和Microsoft恶意软件保护引擎等众多组件和软件。115个漏洞中共有 26个被微软官方标记为严重 。深信服安全研究团队依据漏洞重要性和影响力进行筛选,对下述漏洞做重点说明。


漏洞分析



1.CVE-2020-0852

微软的Word远程代码执行漏洞。大多数Office产品的代码执行漏洞需要用户打开特制文件,但该漏洞不需要这种用户交互,只需在预览窗格中查看特制文件,就可以在登录用户级别执行代码。攻击者可以通过电子邮件发送恶意文档诱惑目标机器打开文件,从而实现远程代码执行。



2.CVE-2020-0905

Dynamics Business Central远程代码执行漏洞。Microsoft Dynamics Business Central中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者的服务器上执行任意shell命令。要利用此漏洞,经过身份验证的攻击者需要诱使受害者连接到恶意的Dynamics Business Central客户端,或者提升对系统的权限以执行代码。考虑到目标服务器可能是关键任务服务器,因此建议用户快速测试和部署安全更新程序。



3.CVE-2020-0684

LNK远程代码执行漏洞。Microsoft Windows中存在一个远程执行代码漏洞,如果处理了.LNK文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。攻击者可能向用户提供可移动驱动器或远程共享,其中包含恶意的.LNK文件和关联的恶意二进制文件。当用户在Windows资源管理器或任何其他解析.LNK文件的应用程序中打开此驱动器(或远程共享)时,恶意二进制文件将在目标系统上执行攻击者选择的代码。



4.CVE-2020-0801

Media Foundation内存损坏漏洞。Windows Media Foundation不正确地处理内存中的对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。攻击者可以采用多种方式利用此漏洞,例如,诱使用户打开特制文档,或访问恶意网页。



5.CVE-2020-0881/0883

GDI +远程执行代码漏洞。Windows图形设备接口(GDI)处理内存中的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞:在基于Web的攻击情形中,攻击者诱使用户打开特制文档,或访问恶意网页;在文件共享攻击的情况下,攻击者可能会提供旨在利用此漏洞的特制文档文件,然后诱使用户打开该文档文件。



6.ADV200005(CVE-2020-0796)

此外,还有一个虽未在补丁日漏洞列表中,但已被公开的重要漏洞-ADV200005(CVE-2020-0796),SMBv3远程代码执行漏洞。Microsoft通过Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求时存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以获得在目标SMB Server或SMB上执行代码的能力。要利用该漏洞,未经身份验证的攻击者可以向目标SMBv3服务器发送特制数据包,然后可以在应用程序的上下文中执行任意代码。


影响范围

CVE 编号

受影响版本

CVE-2020-0852

Microsoft SharePoint 服务器 2019

Microsoft Office 2019

Microsoft Office Online 服务器

Mac Microsoft Office 2016

CVE-2020-0905

Dynamics 365 Business Central 2019 Release Wave 2 (On-Premise)

Dynamics 365 Business Central 2019 Spring Update

Microsoft Dynamics 365 BC On Premise

Microsoft Dynamics NAV 2013

Microsoft Dynamics NAV 2015

Microsoft Dynamics NAV 2016

Microsoft Dynamics NAV 2017

Microsoft Dynamics NAV 2018

CVE-2020-0684

Windows 10 Version 1803 1 809 1 709 1 903 1 607 1909

Windows 10

Windows Server, version 1803 1 909(Server Core Installation)

Windows Server 2019 2 016

Windows 7 Service Pack 1

Windows 8.1

Windows Server 2008 Service Pack 2

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2012 2 012 R 2

CVE-2020-0801

Windows 10 V ersion 1803 1 809 1 709 1 903

Windows 10

Windows Server 2019

Windows Server, version 1903 1 909

CVE-2020-0881/0883

Windows 10 Version 1803 1 809 1 709 1 903 1 607 1909

Windows 10

Windows Server, version 1803 1 909(Server Core Installation)

Windows Server 2019 2 016

Windows 7 Service Pack 1

Windows RT 8.1

Windows Server 2008 Service Pack 2

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2012 2 012 R 2

CVE-2020-0796

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows Server, version 1903 (Server Core installation)

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows Server, version 1909 (Server Core installation)


解决方案


修复建议

由于此次漏洞影响较大,深信服千里目实验室建议用户及时安装安全补丁。微软已更新受影响软件的安全补丁,用户可根据不同版本系统下载安装对应的安全补丁。


安全更新链接如下:

[1].https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0852

[2].https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0905

[3].https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0684







请到「今天看啥」查看全文