绿盟

绿盟科技

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

【安全通告】微软9月安全更新多个产品高危漏洞通告

2020-09-09

一.  漏洞概述

北京时间9月9日,微软发布9月安全更新补丁,修复了129个安全问题,涉及Microsoft Windows、Internet Explorer、Microsoft Office、Microsoft Exchange Server、Visual Studio、ASP.NET等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。

本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞共有23个,重要(Important)漏洞有105个。请相关用户及时更新补丁进行防护,详细漏洞列表请参考附录。

 

参考链接:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Sep

二.  重点漏洞简述

根据产品流行度和漏洞重要性筛选出此次更新中包含影响较大的漏洞,请相关用户重点进行关注:

CVE-2020-16875: Exchange Server 远程代码执行漏洞

Microsoft Exchange在Internet Explorer中处理内存中的对象时,存在远程代码执行漏洞。利用此漏洞需要拥有以某个Exchange角色进行身份验证的用户权限,攻击者可通过向受影响的Exchange服务器发送包含特殊的cmdlet参数的邮件来触发此漏洞,成功利用此漏洞的攻击者可在受影响的系统上以system权限执行任意代码。

官方通告链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875

 

CVE-2020-1129/CVE-2020-1319:Microsoft Windows Codecs Library远程代码执行漏洞

 Microsoft Windows Codecs Library在处理内存中的对象时存在远程代码执行漏洞(CVE-2020-1129)。攻击者可通过诱导用户打开特制图像文件来利用此漏洞,成功利用此漏洞的攻击者可获取信息从而进一步入侵受影响的系统。

Microsoft Windows Codecs Library在处理内存中的对象时存在远程代码执行漏洞(CVE-2020-1319)。攻击者通过构造特制的文件并诱使用户打开来利用此漏洞,成功利用此漏洞的攻击者可控制受影响的系统。

官方通告链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1129

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1319

 

CVE-2020-0922: Microsoft COM 远程代码执行漏洞

Microsoft COM for Windows在处理内存中的对象时,存在远程代码执行漏洞。攻击者可通过诱导用户打开特制文件或诱导用户访问具有恶意JavaScript的网站来利用此漏洞,成功利用此漏洞的攻击者可在受影响的系统上执行任意代码。

官方通告链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0922

 

CVE-2020-1252:Windows远程代码执行漏洞

Windows在处理内存中的对象时,存在远程代码执行漏洞。攻击者通过在目标系统运行特制的应用程序来利用此漏洞,成功利用此漏洞的攻击者可执行任意代码控制受影响的系统。

官方通告链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1252

 

CVE-2020-1285:GDI+ 远程代码执行漏洞

Windows Graphics Device Interface (GDI) 在处理内存中的对象时存在远程代码执行漏洞。攻击者可通过诱导用户打开特殊设计的恶意网站,如点击电子邮件或即时消息中的链接来利用此漏洞,攻击者还可通过向用户发送特制文档文件并诱导用户打开来利用此漏洞,成功利用此漏洞的攻击者可在目标系统上以当前用户权限执行任意代码。

官方通告链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1285

 

SharePoint 多个远程执行代码漏洞

(CVE-2020-1200、CVE-2020-1210、CVE-2020-1452、CVE-2020-1453、CVE-2020-1460、CVE-2020-1576、CVE-2020-1595)

Microsoft SharePoint在检查应用程序包的源标记时,存在5个远程代码执行漏洞(CVE-2020-1200、CVE-2020-1210、CVE-2020-1452、CVE-2020-1453、CVE-2020-1576)。攻击者可通过向受影响的SharePoint上传特制SharePoint应用程序包来利用此漏洞,成功利用此漏洞的攻击者可在 SharePoint应用程序池和SharePoint服务器账户的上下文中执行任意代码。

Microsoft SharePoint Server 无法正确识别和筛选不安全的 ASP.NET Web 控件时,存在远程代码执行漏洞(CVE-2020-1460)。经过身份验证的攻击者可通过在受影响的Microsoft SharePoint 服务器上创建并调用特制页面来利用此漏洞,成功利用此漏洞的攻击者可使用特制页面在SharePoint应用程序池进程的上下文中执行任意代码。

Microsoft SharePoint某些API在处理不安全的数据输入时,存在远程代码执行漏洞(CVE-2020-1595)。攻击者可通过使用特定格式的输入访问受影响版本SharePoint 上易受攻击的 API来利用此漏洞,成功利用此漏洞的攻击者可在目标 SharePoint应用程序池和SharePoint服务器账户的上下文中执行任意代码。

 

官方通告链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1200

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1210

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1452

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1453

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1460

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1576

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1595

 

三.  影响范围

以下为重点关注漏洞的受影响产品版本,其他漏洞影响产品范围请参阅官方通告链接。

漏洞编号

受影响产品版本

CVE-2020-16875

Microsoft Exchange Server 2016 Cumulative Update 16

Microsoft Exchange Server 2016 Cumulative Update 17

Microsoft Exchange Server 2019 Cumulative Update 5

Microsoft Exchange Server 2019 Cumulative Update 6

CVE-2020-1129

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows Server 2016

Windows Server 2016  (Server Core installation)

Windows Server 2019

Windows Server 2019  (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

CVE-2020-1319

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows Server 2016

Windows Server 2016  (Server Core installation)

Windows Server 2019

Windows Server 2019  (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

CVE-2020-0922

CVE-2020-1252

CVE-2020-1285

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016  (Server Core installation)

Windows Server 2019

Windows Server 2019  (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

CVE-2020-1200

 Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Foundation 2010 Service Pack 2

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft SharePoint Server 2019

CVE-2020-1210

Microsoft Business Productivity Servers 2010 Service Pack 2

Microsoft SharePoint Enterprise Server 2013 Service Pack 1

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Server 2010 Service Pack 2

Microsoft SharePoint Server 2019

CVE-2020-1452

CVE-2020-1453

CVE-2020-1460

Microsoft SharePoint Enterprise Server 2013 Service Pack 1

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Foundation 2010 Service Pack 2

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft SharePoint Server 2019

CVE-2020-1595

Microsoft SharePoint Enterprise Server 2013 Service Pack 1

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft SharePoint Server 2019

CVE-2020-1576

Microsoft SharePoint Enterprise Server 2013 Service Pack 1

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Foundation 2010 Service Pack 2

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft SharePoint Server 2010 Service Pack 2

Microsoft SharePoint Server 2019

 

四.  漏洞防护

4.1  补丁更新

目前微软官方已针对受支持的产品版本发布了修复以上漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Sep

注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。

右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。

针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技

绿盟科技集团股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有40个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

绿盟科技集团股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:绿盟科技,股票代码:300369。

<<上一篇

绿盟科技威胁情报周报(2020.08.31-2020.09.6)

>>下一篇

Apache DolphinScheduler高危漏洞(CVE-2020-11974、CVE-2020-13922)通告

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入绿盟科技,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
绿盟科技社区
绿盟科技社区
资料下载|在线问答|技术交流
微博
微博

微博

微信
微信

微信

B站
B站

B站

抖音
抖音

抖音

视频号
视频号

视频号

服务热线

400-818-6868

服务时间

7*24小时

© 2024 NSFOCUS 绿盟科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号