360-CERT [三六零CERT](javascript:void(0)???? 今天

2020-07 补丁日: 微软多个产品高危漏洞安全风险通告_安全防护

0x00 事件背景

2020年07月15日, 360CERT监测发现 微软官方 发布了 7月份 的安全更新,事件等级:严重

此次安全更新发布了 123 个漏洞的补丁,主要涵盖了 Windows操作系统、商业版Skype、IE/Edge浏览器、ChakraCore、Visual Studio、.Net 框架、Azure DevOps、Office及Office服务和Web应用、微软恶意软件防护引擎。其中包括18个严重漏洞,105个高危漏洞。

对此,360CERT建议广大用户及时将 Windows各项组件 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x01 风险等级

360CERT对该事件的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛

0x02 漏洞详情

CVE-2020-1350: Windows DNS Server 远程代码执行漏洞

Windows DNS Server 中存在一处远程代码执行漏洞。

攻击者可不经过身份验证,向受影响的服务器发送特制的请求包,最终触发该漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。

CVE-2020-1025: Microsoft Office 权限提升漏洞

Windows Office 套件中 SharePoint、商业版Skype 、Lync服务器在处理OAuth令牌验证的逻辑中中存在一处权限提升漏洞。

攻击者可不经过身份验证,向受影响的服务器发送特制的请求包,最终触发该漏洞,成功利用此漏洞的攻击者可以绕过身份验证并实现敏感资源访问。

CVE-2020-1147: .NET 框架/SharePoint Server/Visual Studio远程代码执行漏洞

.NET 框架/SharePoint Server/Visual Studio中在处理 XML 的逻辑中存在一处远程代码执行漏洞。

攻击者向受影响的服务/程序发送特制的XML序列化内容触发该漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。

CVE-2020-1349: Outlook 远程代码执行漏洞

Outlook 预览功能中存在一处逻辑漏洞。

该漏洞需要攻击者诱使用户打开特制的邮件。攻击者通过植入恶意文件来触发此漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。

0x03 影响版本

编号 描述 新版可利用性 历史版本可利用性 公开状态 在野利用 导致结果
CVE-2020-1025 Microsoft Office 权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1439 PerformancePoint 服务远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1435 GDI 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1374 远程桌面客户端远程执行代码漏洞 易利用 易利用 未公开 不存在 远程代码执行
CVE-2020-1041 Hyper-V RemoteFX vGPU 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1042 Hyper-V RemoteFX vGPU 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1436 Windows 字体库远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1410 Windows 通讯簿远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1349 Microsoft Outlook 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1403 VBScript 远程执行代码漏洞 易利用 易利用 未公开 不存在 远程代码执行
CVE-2020-1040 Hyper-V RemoteFX vGPU 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1036 Hyper-V RemoteFX vGPU 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1350 Windows DNS 服务器远程执行代码漏洞 易利用 易利用 未公开 不存在 远程代码执行
CVE-2020-1147 .NET Framework、SharePoint Server 和 Visual Studio 远程执行代码漏洞 易利用 易利用 未公开 不存在 远程代码执行
CVE-2020-1421 LNK 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1032 Hyper-V RemoteFX vGPU 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1043 Hyper-V RemoteFX vGPU 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1409 DirectWrite 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1426 Windows 内核信息泄漏漏洞 易利用 易利用 未公开 不存在 信息泄漏
CVE-2020-1342 Microsoft Office 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1468 Windows GDI 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1370 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1395 Windows 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1336 Windows 内核特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1368 Windows 凭据注册管理器服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1412 Microsoft 图形组件远程代码执行漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1249 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1444 Microsoft SharePoint 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1413 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1389 Windows 内核信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1407 Jet 数据库引擎远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1456 Microsoft Office SharePoint 可利用 可利用 未公开 不存在 跨站脚本攻击
CVE-2020-1396 Windows ALPC 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1381 Windows 图形组件特权提升漏洞 易利用 易利用 未公开 不存在 权限提升
CVE-2020-1443 Microsoft SharePoint 欺骗漏洞 可利用 可利用 未公开 不存在 欺骗攻击
CVE-2020-1369 Windows WalletService 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1355 Windows 字体驱动程序主机远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1365 Windows 事件日志记录服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1362 Windows WalletService 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1359 Windows CNG 密钥隔离服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1267 本地安全子系统服务 可利用 可利用 未公开 不存在 拒绝服务
CVE-2020-1387 Windows 推送通知服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1458 Microsoft Office 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1385 Windows 凭据选取器特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1449 Microsoft Project 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1404 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1411 Windows 内核特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1401 Jet 数据库引擎远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1344 Windows WalletService 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1437 Windows Network 网络位置感知服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1446 Microsoft Word 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1330 Windows Mobile 设备诊断组件 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1347 Windows 存储服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1414 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1333 组策略服务策略处理特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1420 Windows 错误报告组件信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1416 Visual Studio 和 Visual Studio Code 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1405 Windows Mobile 设备诊断组件 权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1448 Microsoft Word 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1384 Windows CNG 密钥隔离服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1415 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1399 Windows Runtime特权提升漏洞 易利用 易利用 未公开 不存在 权限提升
CVE-2020-1240 Microsoft Excel 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1402 Windows ActiveX 安装程序服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1408 Microsoft 图形组件远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1392 Windows 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1346 Windows Modules 安装程序特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1423 适用于 Linux 的 Windows 子系统特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1353 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1406 Windows Network List 服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1398 Windows 锁屏特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1363 Windows 选取器平台特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1356 Windows iSCSI 目标服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1371 Windows 事件日志记录服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1481 Visual Studio Code ESLint 扩展程序远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1463 Windows SharedStream 库特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1445 Microsoft Office 信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1431 Windows AppX 部署扩展特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1394 Windows 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1424 Windows Update Stack 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1419 Windows 内核信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1393 Windows 诊断中心特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1400 Jet 数据库引擎远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1438 Windows 网络连接服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1373 Windows 网络连接服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1434 Windows 同步主机服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1382 Windows 图形组件特权提升漏洞 易利用 易利用 未公开 不存在 权限提升
CVE-2020-1428 Windows 网络连接服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1085 Windows 功能发现服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1351 Microsoft 图形组件信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1465 Microsoft OneDrive 权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1442 Office Web Apps 可利用 可利用 未公开 不存在 跨站脚本攻击
CVE-2020-1451 Microsoft Office SharePoint 可利用 可利用 未公开 不存在 跨站脚本攻击
CVE-2020-1388 Windows 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1390 Windows 网络连接服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1360 Windows 配置文件服务特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1367 Windows 内核信息泄漏漏洞 可利用 可利用 未公开 不存在 信息泄漏
CVE-2020-1418 Windows Diagnostics Hub 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1372 Windows Mobile 设备诊断组件 权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1422 Windows Runtime特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1450 Microsoft Office SharePoint 可利用 可利用 未公开 不存在 跨站脚本攻击
CVE-2020-1447 Microsoft Word 远程执行代码漏洞 可利用 可利用 未公开 不存在 远程代码执行
CVE-2020-1427 Windows 网络连接服务权限提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1375 Windows COM Server 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1357 Windows 系统事件代理特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1364 Windows 电子钱包服务拒绝服务漏洞 可利用 可利用 未公开 不存在 拒绝服务
CVE-2020-1461 Microsoft Defender 特权提升漏洞 可利用 可利用 未公开 不存在 权限提升
CVE-2020-1352 Windows USO 核心工作器特权提升漏洞 可利用 可利用 未公开 不存在 权限提升

0x04 修复建议

通用修补建议

360CERT建议通过安装 360安全卫士 进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下

  • 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
  • 点击控制面板页面中的“系统和安全”,进入设置。
  • 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
  • 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)

手动升级方案

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

July 2020 Security Updateshttps://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jul

0x05 产品侧解决方案

360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

0x06 时间线

2020-07-14 微软发布安全更新

2020-07-15 360CERT发布通告

0x07 参考链接

  1. July 2020 Security Updates [https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jul]
  2. Zero Day Initiative — The July 2020 Security Update Review [https://www.thezdi.com/blog/2020/7/14/the-july-2020-security-update-review]

转载自https://mp.weixin.qq.com/s/kcmH2HmX3ZFoC2MaOyy3wg