微软6月份月度安全漏洞预警
一、概要
近日,微软发布6月份安全补丁更新,共披露了129个安全漏洞,其中11个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行,权限提升和欺骗攻击等。受影响的应用包括:Microsoft Windows、Internet Explorer(IE)、Microsoft Edge、Office等组件。
微软官方说明:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jun
本次微软披露的SMB漏洞请用户关注,
1、CVE-2020-1206:SMBv3客户端/服务器信息泄露漏洞,该漏洞可以与先前披露的SMBGhost (CVE-2020-0796) 漏洞结合使用,实现远程代码执行攻击。
2、CVE-2020-1301:SMBv1远程代码执行的漏洞,经过身份验证的攻击者可通过向目标SMBv1服务器发特制数据包来利用此漏洞,可在目标系统上以该用户权限执行任意代码。
3、CVE-2020-1284:SMB拒绝服务漏洞,攻击者可通过向目标SMB服务器发特制请求包来利用此漏洞,成功利用此漏洞可导致目标系统拒绝服务。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
Microsoft Windows、Microsoft Edge、Office等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2020-1213 CVE-2020-1216 CVE-2020-1260 |
VBScript远程执行代码漏洞 |
严重 |
VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 |
CVE-2020-1299 |
LNK远程执行代码漏洞 |
严重 |
Microsoft Windows中存在一个远程执行代码漏洞,如果处理了.LNK文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 |
CVE-2020-1286 |
Windows Shell远程执行代码漏洞 |
严重 |
Windows Shell无法正确验证文件路径时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 |
CVE-2020-1281 |
Windows OLE远程执行代码漏洞 |
严重 |
当Microsoft Windows OLE无法正确验证用户输入时,存在一个远程执行代码漏洞。攻击者可能利用此漏洞执行恶意代码。 |
CVE-2020-1300 |
Windows远程执行代码漏洞 |
严重 |
当Microsoft Windows无法正确处理Cabinet文件时,存在一个远程执行代码漏洞。 |
CVE-2020-1248 |
GDI +远程执行代码漏洞 |
严重 |
Windows图形设备接口(GDI)处理内存中的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。 |
CVE-2020-1181 |
Microsoft SharePoint Server远程执行代码漏洞 |
严重 |
当Microsoft SharePoint Server无法正确识别和过滤不安全的ASP.Net Web控件时,将存在一个远程执行代码漏洞。成功利用此漏洞的经过身份验证的攻击者可以使用特制页面在SharePoint应用程序池过程的安全上下文中执行操作。 |
CVE-2020-1219 |
Microsoft浏览器内存损坏漏洞 |
严重 |
Microsoft浏览器访问内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 |
CVE-2020-1073 |
脚本引擎内存损坏漏洞 |
严重 |
ChakraCore脚本引擎处理内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://portal.msrc.microsoft.com/en-us/security-guidance
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。
- 点赞
- 收藏
- 关注作者
评论(0)