安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
关于微软多个安全漏洞的通报CVE-2020-0601
2020-01-15 17:30:06 【

近日,微软官方发布了多个安全漏洞的公告,包括Windows CryptoAPI 欺骗漏洞(CNNVD-202001-468、CVE-2020-0601)、Windows RDP 网关服务器远程代码执行漏洞

(CNNVD-202001-475、CVE-2020-0610)、Windows远程桌面客户端远程代码执行漏洞(CNNVD-202001-503、CVE-2020-0611)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、 漏洞介绍

      本次漏洞公告涉及Windows系统、CryptoAPI 、RDP 网关、Internet Explorer、Microsoft Excel、.NET Framework、ASP.NET Core、Windows Search 索引器等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:

      1、Windows CryptoAPI 欺骗漏洞(CNNVD-202001-468、CVE-2020-0601)

      漏洞简介:在Windows CryptoAPI(Curt32.dll)验证Elliptic Curve Cryptography (ECC)证书的方式中存在欺骗漏洞。攻击者可以通过使用欺骗性的代码签名证书对恶意可执行文件进行签名来利用此漏洞,从而使该文件看似来自受信任的合法来源。用户将无法知道该文件是恶意文件,因为数字签名看似来自受信任的程序提供。成功利用漏洞的攻击者可以进行中间人攻击,并对相关用户与受影响软件的机密信息进行解密。

      2、Windows RDP 网关服务器远程代码执行漏洞(CNNVD-202001-475、CVE-2020-0610)(CNNVD-202001-486、CVE-2020-0609)

      漏洞简介:当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,Windows 远程桌面协议 (RDP) 网关服务器会触发远程代码执行漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      3、Windows远程桌面客户端远程代码执行漏洞(CNNVD-202001-503、CVE-2020-0611)

      漏洞简介: Windows 远程桌面客户端中存在一个远程代码执行漏洞,当用户连接到恶意服务器时,会触发该漏洞。成功利用此漏洞的攻击者可以在连接客户端的计算机中执行任意代码,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      4、Internet Explorer 内存损坏漏洞(CNNVD-202001-504、CVE-2020-0640)

      漏洞简介:当 Internet Explorer 不正确地访问内存中的对象时,会触发一个远程代码执行漏洞。该漏洞可以使攻击者在当前用户的上下文中执行任意代码,以此来破坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限,如果当前用户使用管理用户权限登录,那么攻击者便可控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      5、Microsoft Excel 远程代码执行漏洞(CNNVD-202001-513、CVE-2020-0650)(CNNVD-202001-514、CVE-2020-0651)(CNNVD-202001-520、CVE-2020-0653)

      漏洞简介:当 Microsoft Excel 软件无法正确处理内存中的对象时,会触发一个远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      6、.NET Framework 远程代码执行漏洞(CNNVD-202001-510、CVE-2020-0646)(CNNVD-202001-474、CVE-2020-0605)(CNNVD-202001-469、CVE-2020-0606)

      漏洞简介:当 Microsoft .NET Framework 未能正确验证输入时,会触发一个远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      7、ASP.NET Core 远程代码执行漏洞(CNNVD-202001-470、CVE-2020-0603)

      漏洞简介:当 ASP.NET Core 软件无法处理内存中的对象时,会触发一个远程代码执行漏洞。成功利用该漏洞的攻击者会在当前用户的上下文中运行任意代码,如果当前用户使用管理用户权限登录,那么攻击者就可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      8、Windows Search 索引器特权提升漏洞(CNNVD-202001-485、CVE-2020-0625)

      漏洞简介:Windows Search 索引器处理内存中对象的方式中存在特权提升漏洞。成功利用此漏洞的攻击者可能会利用提升的特权执行代码。若要利用此漏洞,攻击者需要在本地经过身份验证,并运行经特殊设计的应用程序。

二、修复建议

      目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:


序号

漏洞名称

官方链接

1

Windows CryptoAPI 欺骗漏洞(CNNVD-202001-468CVE-2020-0601

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0601

2

Windows RDP 网关服务器远程代码执行漏洞

CNNVD-202001-475CVE-2020-0610)(CNNVD-202001-486CVE-2020-0609

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0610

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0609

3

Windows远程桌面客户端远程代码执行漏洞(CNNVD-202001-503CVE-2020-0611

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0611

4

Internet Explorer 内存损坏漏洞(CNNVD-202001-504CVE-2020-0640

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0640

5

Microsoft Excel 远程代码执行漏洞CNNVD-202001-513CVE-2020-0650)(CNNVD-202001-514CVE-2020-0651)(CNNVD-202001-520CVE-2020-0653

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0650

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0651

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0653

6

.NET Framework 远程代码执行漏洞CNNVD-202001-510CVE-2020-0646)(CNNVD-202001-474CVE-2020-0605)(CNNVD-202001-469CVE-2020-0606

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0646

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0605

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0606

7

ASP.NET Core 远程代码执行漏洞(CNNVD-202001-470CVE-2020-0603

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0603

8

Windows Search 索引器特权提升漏洞(CNNVD-202001-485CVE-2020-0625

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0625

     CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

     联系方式: cnnvd@itsec.gov.cn


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇哪里有稳定的高防服务器租用? 下一篇关于roels、req-tools和dark-magi..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800