安全公告编号:CNTA-2020-0018
8月11日,微软发布了2020年8月份的月度例行安全公告,修复了其多款产品存在的120个安全漏洞。受影响的产品包括:Windows 10 2004 & WindowsServer v2004(86个)、Windows 10 1909 & WindowsServer v1909(86个)、Windows 10 1903 & WindowsServer v1903(85个)、Windows 8.1 & Server 2012 R2(57个)、Windows RT 8.1(56个)、Windows Server 2012(40个)、Microsoft Edge (EdgeHTML-based)(3个)、Internet Explorer(3个)和Microsoft Office-related software(18个)。
利用上述漏洞,攻击者可绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或进行拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
CVE编号 |
公告标题和摘要 |
最高严重等级和漏洞影响 |
受影响的软件 |
CVE-2020-1472 |
Netlogon提升权限漏洞 当攻击者使用Netlogon远程协议(MS-NRPC)建立到域控制器的易受攻击的Netlogon安全通道连接时,存在权限提升漏洞。 要利用此漏洞进行攻击,需要未经身份验证的攻击者使用MS-NRPC连接到域控制器以获得域管理员访问权限。 |
严重 特权提升 |
Server 2019 Server 2016 Server, version 2004 Server, version 1909 Server, version 1903 Server 2012 Server 2012 R2 |
CVE-2020-1464 |
Windows欺骗漏洞 当Windows错误地验证文件签名时,存在欺骗漏洞。成功利用此漏洞的攻击者可以绕过安全功能并加载未正确签名的文件。 在攻击场景中,攻击者可以绕过旨在防止加载未正确签名的文件的安全功能。 该更新通过更正Windows验证文件签名的方式来解决该漏洞。 |
重要 欺骗 |
Windows 10 Server 2019 Server 2016 Server, version 2004 Server, version 1909 Server, version 1903 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1554 |
Media Foundation内存破坏漏洞 当Windows Media Foundation未能正确地处理内存中的对象时,存在内存破坏漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 攻击者可以通过多种方式利用此漏洞,例如说服用户打开构建的文档,或说服用户访问恶意网页。 安全更新通过更正Windows Media Foundation如何处理内存中的对象来解决此漏洞。 |
严重 远程执行代码 |
Windows 10 Server 2019 Server 2016 Server, version 2004 Server, version 1909 Server, version 1903 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1585 |
Microsoft Windows Codecs Library远程代码执行漏洞 Microsoft Windows Codecs Library处理内存对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 利用此漏洞需要程序处理构建的图像文件。 此更新通过更正Microsoft Windows编解码器库如何处理内存中的对象来解决此漏洞。 |
严重 远程执行代码 |
Windows 10 |
CVE-2020-1509 |
Local Security Authority Subsystem Service提升权限漏洞 当经过身份验证的攻击者发送构建的身份验证请求时, Local Security Authority Subsystem Service (LSASS) 中存在权限提升漏洞。成功利用此漏洞的远程攻击者可能会导致目标系统的LSASS服务的权限提升。 安全更新通过更改LSASS处理构建的身份验证请求的方式来解决该漏洞。 |
重要 特权提升 |
Windows 10 Server 2019 Server 2016 Server, version 2004 Server, version 1909 Server, version 1903 Windows 8.1 Server 2012 Server 2012 R2 |
CVE-2020-1567 |
MSHTML Engine远程代码执行漏洞 MSHTML Engine未能正确地验证输入时存在远程代码执行漏洞。攻击者可以在当前上下文中执行任意代码。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 在HTML编辑攻击场景中,攻击者可以诱骗用户编辑编制的文件,该文件旨在利用此漏洞进行攻击。 安全更新通过修改MSHTML引擎验证输入的方式来解决该漏洞。 |
严重 远程执行代码 |
Internet Explorer 11 Internet Explorer 9 |
CVE-2020-1380 |
Scripting Engine内存破坏漏洞 Scripting Engine在Internet Explorer中处理内存中的对象时存在远程代码执行漏洞。该漏洞可能会破坏内存,从而使攻击者能够在当前用户的上下文中执行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,成功利用此漏洞的攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 安全更新通过修改脚本引擎处理内存中对象的方式来解决该漏洞。 |
严重 远程执行代码 |
Internet Explorer 11 |
CVE-2020-1483 |
Microsoft Outlook内存破坏漏洞 当软件未能正确处理内存中的对象时,Microsoft Outlook存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限操作的用户相比,帐户配置为在系统上具有较少用户权限的用户受到的影响较小。 安全更新通过更正Outlook如何处理内存中的对象来解决该漏洞。 |
严重 远程执行代码 |
Office 2019 365 Apps Enterprise Outlook 2016 Outlook 2013 Outlook 2010 |
CVE-2020-1495 |
Microsoft Excel远程代码执行漏洞 当Microsoft Excel软件未能正确处理内存中的对象时,该软件存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限操作的用户相比,帐户配置为在系统上具有较少用户权限的用户受到的影响较小。 安全更新通过更正Microsoft Excel如何处理内存中的对象来解决该漏洞。 |
重要 远程执行代码 |
Office 2010/2013/2016/2019 365 Apps Enterprise Excel 2010/2013/2016 SharePoint EnterpriseServer 2013 SharePoint Server 2010 Office Online Server Office 2016/2019 for Mac |
CVE-2020-1499 |
Microsoft SharePoint欺骗漏洞 当Microsoft SharePoint Server未能正确过滤对受影响的SharePoint服务器构建的web请求时,存在欺骗漏洞。经过身份验证的攻击者可以通过向受影响的SharePoint服务器发送巧尽心思构建的请求来利用此漏洞进行攻击。 成功利用此漏洞的攻击者可以在受影响的系统上执行跨站点脚本攻击,并在当前用户的安全上下文中运行脚本。这些攻击可能使攻击者能够读取未经授权的内容,使用受害者的身份代表用户在SharePoint网站上执行操作,如更改权限和删除内容,并将恶意内容注入用户的浏览器中。 安全更新通过帮助确保SharePoint Server正确清理web请求来解决该漏洞。 |
重要 欺骗 |
SharePoint Server 2019 SharePoint EnterpriseServer 2016 SharePoint EnterpriseServer 2013 SharePoint Foundation-2010 SharePoint Foundation-2013 |
参考信息:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Aug
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV990001
漏洞报告文档编写:
------------------------------------------------------------
CNVD是CNCERT联合国内多家重要信息系统用户、安全厂商、软件厂商、互联网企业等共同建立的国家信息安全漏洞共享平台,旨在国内建立统一收集、发布、验证、分析等信息安全漏洞应急处置体系。
在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
我们鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站和国家信息安全漏洞共享平台(CNVD)公布漏洞信息及指导受影响用户采取措施以避免损失。
如果您发现本公告存在任何问题,请与我们联系:vreport@cert.org.cn