2020-08 补丁日: 微软多个产品高危漏洞安全风险通告

360CERT [三六零CERT](javascript:void(0)😉 今天

img

报告编号:B6-2020-081201

报告来源:360CERT

报告作者:360CERT

更新日期:2020-08-12

0x01 事件背景

2020年08月12日, 360CERT监测发现 微软官方 发布了 8月份 的风险通告,事件等级:严重,事件评分:10 分。

此次安全更新发布了120个漏洞的补丁,主要涵盖了以下组件:Windows操作系统、IE/Edge浏览器、ChakraCore、脚本引擎、SQL Server、.Net 框架、Windows编解码器库
。其中包括 17 个严重漏洞,103个高危漏洞。

微软通告中标识 1 个高危漏洞和 1 个严重漏洞已存在利用。

对此,360CERT建议广大用户及时将Windows各项组件 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该事件的评定结果如下

评定方式等级
威胁等级严重
影响面广泛
360CERT评分10分

0x03 漏洞详情

CVE-2020-1464: Windows 签名验证绕过漏洞

Windows错误地验证文件签名时,存在一处签名验证绕过漏洞。

本地攻击者通过在受影响的计算机上执行特定操作,可以绕过 Windows 签名机制加载任意危险的程序/文件。

该漏洞信息已公开;该漏洞已存在利用

该漏洞会影响所有受支持的Windows版本,请尽快安装修复补丁

CVE-2020-1380: 脚本引擎内存损坏漏洞

Windows 脚本引擎在 Internet Explorer 中处理内存中对象的方式中存在一处远程执行代码漏洞。

远程攻击者通过创建特制页面并诱使用户使用IE打开,成功利用此漏洞的攻击者可在受影响的系统上以相同的用户权限执行任意代码。

该漏洞已存在利用

CVE-2020-1472: NetLogon 特权提升漏洞

使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的 Netlogon 安全通道时,存在一处特权提升漏洞。

未通过身份验证的远程攻击者可以使用 Netlogon 协议构造特制的数据包,发送至受影响的域控服务器,成功利用此漏洞的攻击者可以获取域管理员访问权限。

CVE-2020-1585: Windows 编码解码库远程代码执行漏洞

Microsoft Windows Codecs 库处理内存中的对象时,存在一处远程执行代码漏洞。

远程攻击者通过构造特制的文件并诱使用户打开,成功利用此漏洞的攻击者可以控制受影响的系统。

CVE-2020-1568: Microsoft Edge PDF 远程执行代码漏洞

Microsoft Edge PDF 阅读器在处理内存中的对象时,存在一处远程执行代码漏洞。

远程攻击者通过构造特制的PDF页面,并诱使用户使用Edge浏览器打开,成功利用此漏洞的攻击者可在受影响的系统上以相同的用户权限执行任意代码。

0x04 影响版本

已利用>易利用>可利用>难利用

编号描述新版可利用性历史版本可利用性公开状态在野利用导致结果
CVE-2020-1464Windows 欺骗漏洞已利用已利用已公开已存在欺骗攻击
CVE-2020-1380脚本引擎内存损坏漏洞难利用已利用未公开已存在内存破坏
CVE-2020-1472NetLogon 特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1568Microsoft Edge PDF 远程执行代码漏洞难利用可利用未公开不存在远程代码执行
CVE-2020-1339Windows Media 远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1525Windows Media损坏漏洞可利用可利用未公开不存在内存破坏
CVE-2020-1379Windows Media损坏漏洞可利用可利用未公开不存在内存破坏
CVE-2020-1492Windows Media损坏漏洞可利用可利用未公开不存在内存破坏
CVE-2020-1477Windows Media损坏漏洞可利用可利用未公开不存在内存破坏
CVE-2020-1585Microsoft Windows Codecs 库远程执行代码漏洞可利用难利用未公开不存在远程代码执行
CVE-2020-1570脚本引擎内存损坏漏洞易利用易利用未公开不存在内存破坏
CVE-2020-1554Windows Media损坏漏洞可利用可利用未公开不存在内存破坏
CVE-2020-1567MSHTML 引擎远程执行代码漏洞易利用易利用未公开不存在远程代码执行
CVE-2020-1555脚本引擎内存损坏漏洞难利用可利用未公开不存在内存破坏
CVE-2020-1560Microsoft Windows Codecs 库远程执行代码漏洞难利用可利用未公开不存在远程代码执行
CVE-2020-1574Microsoft Windows Codecs 库远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1046.NET Framework 远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1483Microsoft Outlook 内存损坏漏洞可利用可利用未公开不存在内存破坏
CVE-2020-1516Windows 工作文件夹服务权限提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1571Windows 安装程序特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1541Windows 备份引擎特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1518Windows 文件服务器资源管理服务特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1563Microsoft Office 远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1520Windows 字体驱动程序主机远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1509本地安全认证子系统服务特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1467Windows 硬链接权限提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1479DirectX 特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1587WinSock 的 Windows 辅助功能驱动程序特权提升漏洞易利用易利用未公开不存在权限提升
CVE-2020-1597ASP.NET Core 拒绝服务漏洞可利用可利用未公开不存在拒绝服务
CVE-2020-1521Windows 语音Runtime特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1544Windows 备份引擎特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1484Windows 工作文件夹服务权限提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1580Microsoft Office SharePoint可利用可利用未公开不存在跨站脚本攻击
CVE-2020-1579Windows 功能发现 SSDP 提供程序特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1531Windows 帐户控制特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1495Microsoft Excel 远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1535Windows 备份引擎特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1542Windows 备份引擎特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1566Windows 内核特权提升漏洞易利用易利用未公开不存在权限提升
CVE-2020-1417Windows 内核特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1497Microsoft Excel 信息泄漏漏洞可利用可利用未公开不存在信息泄漏
CVE-2020-1565Windows 权限提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1561Microsoft 图形组件远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1547Windows 备份引擎特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1502Microsoft Word 信息泄漏漏洞可利用可利用未公开不存在信息泄漏
CVE-2020-1466Windows 远程桌面协议(RD 网关)拒绝服务漏洞可利用难利用未公开不存在拒绝服务
CVE-2020-1550Windows CDP 用户组件特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1522Windows 语音Runtime特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1551Windows 备份引擎特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1573Microsoft Office SharePoint可利用可利用未公开不存在跨站脚本攻击
CVE-2020-1584Windows dnsrslvr.dll 特权提升漏洞易利用易利用未公开不存在权限提升
CVE-2020-1557Jet 数据库引擎远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1539Windows 备份引擎特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1546Windows 备份引擎特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1569Microsoft Edge 内存损坏漏洞难利用可利用未公开不存在内存破坏
CVE-2020-1526Windows 网络连接 Broker 权限提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1517Windows 文件服务器资源管理服务特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1528Windows Radio Manager API 特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1499Microsoft SharePoint 欺骗漏洞可利用可利用未公开不存在欺骗攻击
CVE-2020-1488Windows AppX 部署扩展特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1556Windows WalletService 特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1476ASP.NET 和 .NET 特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1496Microsoft Excel 远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1552Windows Work Folder 服务权限提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1505Microsoft SharePoint 信息泄漏漏洞可利用可利用未公开不存在信息泄漏
CVE-2020-1548Windows WaasMedic 服务信息泄漏漏洞可利用可利用未公开不存在信息泄漏
CVE-2020-1581Microsoft Office 即点即用特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1524Windows Speech Shell 组件特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1494Microsoft Excel 远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1578Windows 内核信息泄漏漏洞易利用易利用未公开不存在信息泄漏
CVE-2020-1549Windows CDP 用户组件特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1473Jet 数据库引擎远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1577DirectWrite 信息泄漏漏洞可利用可利用未公开不存在信息泄漏
CVE-2020-1501Microsoft SharePoint 欺骗漏洞可利用可利用未公开不存在欺骗攻击
CVE-2020-1337Windows 打印后台处理程序特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1537Windows 远程访问特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1455Microsoft SQL Server Management Studio 拒绝服务漏洞难利用可利用未公开不存在拒绝服务
CVE-2020-1534Windows 备份服务特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1545Windows 备份引擎特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1511已连接的用户体验和遥测服务权限提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1583Microsoft Word 信息泄漏漏洞可利用可利用未公开不存在信息泄漏
CVE-2020-1582Microsoft Access 远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1503Microsoft Word 信息泄漏漏洞可利用可利用未公开不存在信息泄漏
CVE-2020-1377Windows 注册表特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1564Jet 数据库引擎远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1530Windows 远程访问特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1536Windows 备份引擎特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1540Windows 备份引擎特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1480Windows GDI 特权提升漏洞易利用易利用未公开不存在权限提升
CVE-2020-1459Windows ARM 信息泄漏漏洞可利用可利用未公开不存在信息泄漏
CVE-2020-1553Windows Runtime特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1533Windows WalletService 特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1486Windows 内核特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1378Windows 注册表特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1478Windows Media损坏漏洞可利用可利用未公开不存在内存破坏
CVE-2020-1475Windows 服务器资源管理服务特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1515Windows 启用电话服务器特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1493Microsoft Outlook 信息泄漏漏洞可利用可利用未公开不存在信息泄漏
CVE-2020-1490Windows 存储服务特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1527Windows 自定义协议引擎特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1504Microsoft Excel 远程执行代码漏洞可利用难利用未公开不存在远程代码执行
CVE-2020-1500Microsoft SharePoint 欺骗漏洞可利用可利用未公开不存在欺骗攻击
CVE-2020-1558Jet 数据库引擎远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1498Microsoft Excel 远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1529Windows GDI 特权提升漏洞易利用易利用未公开不存在权限提升
CVE-2020-1383Windows RRAS 服务信息泄漏漏洞可利用可利用未公开不存在信息泄漏
CVE-2020-1562Microsoft 图形组件远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-0604Visual Studio Code 远程执行代码漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-1470Windows 工作文件夹服务权限提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1510Win32k 信息泄漏漏洞可利用可利用未公开不存在信息泄漏
CVE-2020-1543Windows 备份引擎特权提升漏洞可利用可利用未公开不存在权限提升

0x05 修复建议

通用修补建议

360CERT建议通过安装 360安全卫士 进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下

  • 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
  • 点击控制面板页面中的“系统和安全”,进入设置。
  • 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
  • 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)

手动升级方案:

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

August 2020 Security Updates

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Aug

0x06 产品侧解决方案

360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

img

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对网络攻击进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

img

0x07 时间线

2020-08-11 微软发布安全更新

2020-08-12 360CERT发布通告

0x08 参考链接

1、 August 2020 Security Updates

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Aug

2、 Zero Day Initiative — The August 2020 Security Update Review

https://www.thezdi.com/blog/2020/8/11/the-august-2020-security-update-review

转载自https://mp.weixin.qq.com/s/YZhFkaLM8AL050tdcFQwxw

admin-root 系统安全 web安全 安全架构
网络安全人人有责,护网一方卫国安邦
欢迎关注公众号:爱国小白帽
推送技术原创及好用的安全工具
因为我也是小白所以文章没啥深度,很适合小白学习,有问题可以一起探讨哦
已标记关键词 清除标记