安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
微软通过2020年9月安全更新修补了129个漏洞
2020-09-09 10:33:49 【

微软2020年9月发布的补丁周二更新修复了129个漏洞,但该公司表示,在发布补丁之前,没有一个漏洞被利用或公开发布。

微软已经为影响Windows,Web浏览器,Dynamics 365,SharePoint,Exchange和Visual Studio的23个漏洞分配了严重等级。每个关键缺陷都可用于远程代码执行。

趋势科技的“零日措施”(ZDI)指出,截至本月,Microsoft到目前为止已解决了近1,000个CVE。这是连续第七个月有110多个修补漏洞。

几位行业专家已经就本月的补丁以及他们认为最有趣的漏洞分享了一些想法。

Rapid7高级软件工程师Richard Tsang:

“微软2020年9月的129漏洞更新(星期二)延续了修补漏洞数量可预期的趋势。按照计划Windows操作系统补丁程序的标准程序进行操作,可以避免60%以上的漏洞。但是,本月有一些基于服务器产品的明显漏洞,在计划补丁程序窗口时可能需要更多的预见。

要注意的第一个漏洞来自Microsoft Exchange Server。CVE-2020-16875是CVSS 9.1评分的远程代码执行漏洞。在这种情况下,由于对内存中对象的处理不当,发送到易受攻击的Exchange服务器的特制电子邮件可能允许在系统用户的上下文中运行任意代码。注意到这会影响受支持的Exchange Server 2016/2019累积更新级别,因此需要尽早确定修补程序的优先级。

然后,SharePoint幻灯片会导致Critical RCE和/或CVSS得分高漏洞增加。不幸的是,这7个远程执行代码漏洞(CVE-2020-1576,CVE-2020-1452,CVE-2020-1453,CVE-2020-1200,CVE-2020-1460,CVE-2020-1210,CVE-2020 -1595)和一个篡改漏洞(CVE-2020-1523)不会每次都标记为适用于同一组易受攻击的SharePoint版本。要根据这些漏洞确定准确的风险评分,然后进行优先级排序,则需要进行更多工作。但是,鉴于这些漏洞的严重性,为了安全起见,建议接下来修补SharePoint服务器。利用所有这些RCE漏洞,可以允许任意代码在SharePoint应用程序池的上下文中运行,CVE-2020-1210)以针对易受攻击的API端点处理不可信数据(CVE-2020-1595)。

总体而言,本月肯定有一些基于高严重性服务器的产品需要修补,这可能会使停机时间安排比前几个月更加困难。”

Ivanti安全部门高级产品经理Todd Schell:

“尽管本月没有公开披露或利用CVE,但仍有一些问题值得关注。Microsoft SharePoint本月有许多严重漏洞,其中CVSS得分为9.9的CVE-2020-1210。Microsoft Exchange具有一个CVSS分数为9.1(CVE-2020-16875)的CVE,如果攻击者向受影响的Exchange Server发送特制电子邮件,则它可以允许远程执行代码。此外,CVE-2020-0761是另一个与Active Directory集成时会影响Active Directory的远程代码执行漏洞(ADIDNS)。此漏洞的CVSS评分为8.8。”

Recorded Future的高级安全架构师Allan Liska:

“ CVE-2020-16875是一个远程代码执行漏洞,会影响Microsoft Exchange 2016和2019。该漏洞是内存损坏漏洞,这意味着攻击者所需要做的就是发送特制电子邮件以利用它。网络犯罪分子和国家威胁者都希望利用Microsoft Exchange,因为有许多大型企业都依赖它。例如,CVE-2020-0688于今年2月公开,到3月初,在地下论坛上讨论了漏洞利用,并对脆弱的系统进行了扫描和利用

CVE-2020-0922是Microsoft COM for Windows中的一个远程执行代码漏洞。此漏洞影响Windows 7-10和Windows Server 2008到2019年。该漏洞以Microsoft COM处理内存中对象的方式存在,并且一旦被利用,将允许攻击者在受害计算机上执行任意脚本。要利用漏洞,攻击者需要让受害者在受害者的计算机上执行恶意java script。如果最终将此漏洞武器化,则可以通过发送带有恶意脚本作为附件的网络钓鱼电子邮件,与攻击者在攻击中使用所谓的无文件恶意软件的最新趋势相吻合。

CVE-2020-1252是Windows处理内存中对象的方式中的一个远程执行代码漏洞。此漏洞影响Windows 7-10和Windows Server 2008-2019。虽然此漏洞影响每个现代Windows版本,但执行起来都很困难。为了利用此漏洞,攻击者必须说服受害者下载并安装恶意应用程序。尽管使用恶意应用程序作为攻击媒介的情况有所增加,但其中大多数涉及应用程序本身进行恶意活动,而不是依赖于应用程序内置的漏洞利用程序。

CVE-2020-1200,CVE-2020-1210,CVE-2020-1452,CVE-2020-1453,CVE-2020-1576和CVE-2020-1595都是影响Microsoft Sharepoint 2010-2019的远程代码执行漏洞。 2020-1200,CVE-2020-1210,CVE-2020-1452,CVE-2020-1453和CVE-2020-1576是SharePoint无法检查加载到服务器的应用程序的源标记的方式中的漏洞。利用这些漏洞将使攻击者可以在服务器上运行任意代码。CVE-2020-1595是SharePoint API监视不安全数据的方式中的漏洞。要利用此漏洞,攻击者需要使用特制的API请求访问未打补丁的SharePoint服务器。正如Microsoft所指出的,勒索软件参与者继续针对和利用SharePoint漏洞,因此这些应该是高优先级补丁。”


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇在线教育平台面临的DDoS攻击飙升3.. 下一篇数十亿的工业物联网设备可能存在..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800