【漏洞预警】CNNVD 关于微软多个安全漏洞的通报

admin 2022-10-09 22:41:18 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

      近日,微软官方发布了多个安全漏洞的公告,包括Word远程代码执行漏洞(CNNVD-202003-544 、CVE-2020-0852)、LNK远程代码执行漏洞(CNNVD-202003-605、CVE-2020-0684)、Microsoft SharePoint跨站脚本漏洞(CNNVD-202003-406、CVE-2020-0891)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

      一、 漏洞介绍

      本次漏洞公告涉及Windows操作系统、Word、SharePoint、脚本引擎、Windows 图形设备接口 (GDI)、Media Foundation、Microsoft Dynamics Business Central等Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,漏洞详情如下:

      1、Word远程代码执行漏洞(CNNVD-202003-544 、CVE-2020-0852)

漏洞简介:当 Microsoft Word 软件无法正确处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的文件在当前用户的上下文中执行操作。若要利用此漏洞,用户必须使用 Microsoft Word 软件的受影响版本打开经特殊设计的文件,才可触发此漏洞。

      2、LNK远程代码执行漏洞(CNNVD-202003-605、CVE-2020-0684)

漏洞简介:如果用户在Windows中处理了.LNK文件,则 Microsoft Windows 会触发一个远程代码执行漏洞,攻击者可远程执行代码。成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。与拥有管理用户权限的用户相比,帐户权限较小的用户受到的影响更小。

      3、Microsoft SharePoint跨站脚本漏洞(CNNVD-202003-406、CVE-2020-0891)

漏洞简介:当受影响的SharePoint服务器无法正确清理经特殊设计的请求时,存在此漏洞。经过身份验证的攻击者可能会向受影响的SharePoint Server发送经特殊设计请求,从而利用此漏洞。成功利用此漏洞的攻击者可能会在受影响的系统上执行跨站脚本攻击,并在当前用户的上下文中运行脚本。借助这些攻击,攻击者可以读取无权读取的内容,并更改权限、删除内容、窃取敏感信息(如浏览器 Cookie)以及在受害者的浏览器中注入恶意内容。

      4、脚本引擎内存损坏漏洞(CNNVD-202003-590、CVE-2020-0768)

漏洞简介:在Microsoft浏览器脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      5、GDI+远程代码执行漏洞(CNNVD-202003-422、CVE-2020-0881)

漏洞简介:Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      6、Media Foundation内存损坏漏洞(CNNVD-202003-469、CVE-2020-0801)

漏洞简介:当 Windows Media Foundation不正确地处理内存中对象时,会触发内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或诱使用户访问恶意网页。

      7、Microsoft Dynamics Business Central远程代码执行漏洞(CNNVD-202003-510、CVE-2020-0905)

漏洞简介:Microsoft Dynamics Business Central 中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者的服务器上执行任意命令。要利用此漏洞,经身份验证的攻击者需要诱使受害者连接到恶意的 Dynamics Business Central 客户端。

      二、修复建议

       目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方链接地址如下:

序号

漏洞名称

官方链接

1

Word远程代码执行漏洞(CNNVD-202003-544 CVE-2020-0852

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0852

2

LNK远程代码执行漏洞(CNNVD-202003-605CVE-2020-0684

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0684

3

Microsoft SharePoint跨站脚本漏洞CNNVD-202003-406CVE-2020-0891

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0891

4

脚本引擎内存损坏漏洞CNNVD-202003-590CVE-2020-0768

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0768

5

GDI+远程代码执行漏洞CNNVD-202003-422CVE-2020-0881

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0881

6

Media Foundation内存破坏漏洞CNNVD-202003-469CVE-2020-0801

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0801

7

Microsoft Dynamics Business Central远程代码执行漏洞(CNNVD-202003-510CVE-2020-0905

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-0905

       CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

       联系方式: [email protected]

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0