微软4月份月度安全漏洞预警
一、概要
近日,微软发布4月份安全补丁更新,共披露了113个安全漏洞,其中17个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行,权限提升,敏感信息获取,拒绝服务等。受影响的应用包括:Microsoft Windows、Microsoft Edge、Office,Windows Defender等组件。
微软官方说明:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Apr
此次补丁更新包含了三月份披露的微软Type 1字体解析远程代码执行0day漏洞(CVE-2020-1020)的安全补丁,同时还提供了另一个由Adobe Font Manager库导致的远程代码执行0day漏洞(CVE-2020-0938)的安全补丁。这两处漏洞影响windows所有受支持的版本,且目前已发现在野攻击利用,请受影响的用户尽快更新补丁。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
Microsoft Windows、Microsoft Edge、Office,Windows Defender等产品。
四、重要漏洞说明详情
CVE编号 | 漏洞名称 | 严重程度 | 漏洞描述 |
CVE-2020-0938 CVE-2020-1020 | Adobe Font Manager库远程执行代码漏洞 | 严重 | 当Windows Adobe类型管理器库不适当地处理特制的多主字体-Adobe Type 1 PostScript格式时,Microsoft Windows中存在一个远程执行代码漏洞。对于Windows 10以外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行Windows 10的系统,成功利用此漏洞的攻击者可以以有限的特权和功能在AppContainer沙箱上下文中执行代码。 |
CVE-2020-1022 | Dynamics Business Central远程执行代码漏洞 | 严重 | Microsoft Dynamics Business Central中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者的服务器上执行任意shell命令。 |
CVE-2020-0967 | VBScript远程执行代码漏洞 | 严重 | BScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 |
CVE-2020-0910 | Windows Hyper-V远程执行代码漏洞 | 严重 | 当主机服务器上的Windows Hyper-V无法正确验证来宾操作系统上经过身份验证的用户的输入时,将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在主机操作系统上执行任意代码。 |
CVE-2020-0687 | Microsoft图形远程执行代码漏洞 | 严重 | Windows字体库不适当地处理特制嵌入式字体时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。 |
CVE-2020-0907 | Microsoft图形组件远程执行代码漏洞 | 严重 | Microsoft图形组件处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。 |
CVE-2020-0965 | Microsoft Windows编解码器库远程执行代码漏洞 | 严重 | Microsoft Windows Codecs库处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以执行任意代码。 |
CVE-2020-0929 CVE-2020-0931 CVE-2020-0932 CVE-2020-0974 | Microsoft SharePoint远程执行代码漏洞 | 严重 | 当软件无法检查应用程序包的源标记时,Microsoft SharePoint中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。 |
CVE-2020-0949 CVE-2020-0948 CVE-2020-0950 | Media Foundation内存损坏漏洞 | 严重 | Windows Media Foundation不正确地处理内存中的对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。 |
CVE-2020-0969 | Chakra脚本引擎内存损坏漏洞 | 严重 | Chakra脚本引擎处理Microsoft Edge(基于HTML)的内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 |
CVE-2020-0968 | 脚本引擎内存损坏漏洞 | 严重 | 脚本引擎处理Internet Explorer中内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。漏洞影响Internet Explorer 11。 |
CVE-2020-0970 | 脚本引擎内存损坏漏洞 | 严重 | ChakraCore脚本引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。漏洞影响Microsoft Edge (EdgeHTML-based)。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。
- 点赞
- 收藏
- 关注作者
评论(0)