【漏洞摘要】
微软于北京时间4月15日发布4月例行安全更新,本次更新共修复了113个安全漏洞,包含Windows操作系统和相关应用软件的漏洞。
其中包括3个已经被在野利用,2个细节已经被公开,19个严重级别的漏洞,意味着攻击者利用这些漏洞可在受影响的主机上执行代码。
【漏洞列表】
漏洞编号 |
严重性 |
描述 |
CVE-2020-1020 CVE-2020-0938 |
严重 |
Adobe 字体漏洞,可在用户打开文档或在Adobe Font Manager查看时触发,目前已被发现在野利用。 |
CVE-2020-1027 |
高危 |
Windows 7 和 Windows 10上的权限提升漏洞。 Windows 内核处理内存中对象的方式中存在特权提升漏洞。成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 已被证实在野利用。 |
CVE-2020-0967 CVE-2020-0968 |
严重 |
IE浏览器上的远程代码执行漏洞。 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Internet Explorer 利用此漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者也可能在托管 IE 呈现引擎的应用程序或 Microsoft Office 文档中嵌入标有“安全初始化”的 ActiveX 控件。攻击者还可能利用遭到入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。 执行后可获取和用户相同的权限。 |
CVE-2020-0796 |
严重 |
Microsoft Server Message Block 3.1.1 (SMBv3) 协议处理特定请求会造成远程代码执行。
该漏洞也被称作“SMBGhost”。
要利用针对服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标 SMBv3 服务器。要利用针对客户端的漏洞,未经身份验证的攻击者将需要配置恶意的 SMBv3 服务器,并说服用户连接到该服务器。
该漏洞POC已经公布! |
CVE-2020-0969 CVE-2020-0970 |
严重 |
Chakra 脚本引擎内存污染。可导致Microsoft Edge浏览器的远程代码执行。 在基于 Web 的攻击情形中,攻击者可能拥有一个旨在通过 Microsoft Edge(基于 HTML)利用这些漏洞的经特殊设计的网站,然后诱使用户查看该网站。攻击者还可能利用遭到入侵的网站以及接受或托管用户提供的内容或广告的网站。这些网站可能包含可以利用此漏洞的经特殊设计的内容。 |
CVE-2020-0948 CVE-2020-0949 CVE-2020-0950 |
严重 |
导致Media Foundation内存污染,可导致远程代码执行。 攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或诱使用户访问恶意网页。 |
CVE-2020-0907 |
严重 |
可造成Microsoft 图形组件远程代码执行。 若要利用该漏洞,用户可能需要打开一个特制的文件。 |
CVE-2020-0687 |
严重 |
当 Windows 字体库不正确地处理经特殊设计的嵌入字体时,存在远程执行代码漏洞。 攻击者可以通过多种方式利用此漏洞: 在基于 Web 的攻击情形中,攻击者可能托管一个经特殊设计的网站,旨在利用这些漏洞,然后诱使用户查看该网站。攻击者无法强制用户查看由攻击者控制的内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或即时消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。 在文件共享攻击情形中,为了利用此漏洞,攻击者可能会提供经特殊设计的文档文件,然后诱使用户打开文档文件。 |
CVE-2020-0929 CVE-2020-0931 CVE-2020-0932 CVE-2020-0974 |
严重 |
可造成Microsoft SharePoint服务远程代码执行。 成功利用此漏洞的攻击者可以在 SharePoint 应用程序池和 SharePoint 服务器场帐户的上下文中运行任意代码。 攻击者必须诱使用户将经特殊设计的 SharePoint 应用程序包上传到受影响版本的 SharePoint,才能利用此漏洞。 |
CVE-2020-0965 |
严重 |
受害者通过打开精心构造的图像文件,导致远程代码执行。 |
CVE-2020-0910 |
严重 |
Windows Hyper-V 远程代码执行漏洞。 若要利用此漏洞,攻击者可以在来宾操作系统上运行经特殊设计的可使 Hyper-V 主机操作系统执行任意代码的应用程序。 成功利用此漏洞的攻击者可以在主机操作系统上执行任意代码。 |
CVE-2020-0927 |
严重 |
Microsoft SharePoint 服务存在 XSS漏洞,本次严重漏洞中唯一个XSS漏洞。 当 Microsoft SharePoint Server 未正确地审查发往受影响的 SharePoint 服务器的经特殊设计的 Web 请求时,存在跨站点脚本 (XSS) 漏洞。经过身份验证的攻击者可能通过向受影响的 SharePoint 服务器发送经特殊设计的请求来利用此漏洞。 成功利用这些漏洞的攻击者可能在受影响的系统上执行跨站点脚本攻击,并在当前用户的安全上下文中运行脚本。这些攻击可让攻击者阅读他们未授权阅读的内容、使用受害者的身份代表该用户在 SharePoint 网站上执行操作(例如,更改权限和删除内容)以及在用户的浏览器中注入恶意内容。 |
CVE-2020-0993 |
高危 |
DoS漏洞,未经身份验证的攻击者可以向目标发送恶意 DNS 查询,从而导致拒绝服务。 |
CVE-2020-0981 |
高危 |
Windows Token 绕过,成功利用此漏洞的攻击者可能允许某个特定完整性级别的应用程序在不同的完整性级别执行代码,导致沙箱逃逸。 |
【解决方案】
腾讯安全专家建议用户尽快安装相关补丁,个人用户推荐使用腾讯电脑管家的漏洞修复功能,或者使用Windows Update完成补丁安装。
企业用户推荐使用腾讯T-Sec终端安全管理系统(腾讯御点)检测和修复漏洞。腾讯T-Sec终端安全管理系统(御点)支持集中检测、修复各终端系统存在的安全漏洞,最大限度降低内网系统被病毒木马攻击的可能性。
更多信息访问腾讯安全官方网站查询:
https://s.tencent.com/product/yd/index.html
【参考链接】
CVE-2020-1020 & CVE-2020-0938 :
https://mp.weixin.qq.com/s/RvTZWvcXiXsI7xB6L9RWIg
微软4月安全公告:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Apr
查看具体每条漏洞的微软公告,可将下面连接的 xxxx 替换为相关漏洞的编号:
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-xxxx

