Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:13678 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
本周热门文章
合规审计平台 Bombus 开源首发   2020.09.21 17:48:13  83
在看 | 一周网安回顾 2020.9.12~9.18   2020.09.19 13:30:55  71
PWN小白入门   2020.09.17 13:16:39  69
Wireshark解密HTTPS流量   2020.09.18 08:30:58  66
总第009期 | 攻防对抗,情报先行!   2020.09.17 20:35:01  65
网络空间安全专业被劝退了吗?| 知道   2020.09.18 12:00:03  63
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
【威胁通告】微软发布安全更新修复多个高危漏洞
本文来自公众号:绿盟科技   2020.01.15 17:56:23







1



综述


当地时间1月14日,微软发布了最新的月度补丁更新,修复了49个从信息泄露到远程代码执行的安全问题,产品涉及Microsoft Windows、Internet Explorer、Microsoft Office、Microsoft Office Services和Web应用、ASP.NET Core、.NET Core、.NET Framework、OneDrive for Android、Microsoft Dynamics。


其中有如下关键问题请相关用户着重进行关注:

  • CVE-2020-0601:Windows CryptoAPI 欺骗漏洞

  • CVE-2020-0609/0610:Windows远程桌面协议(RDP)远程代码执行漏洞

  • CVE-2020-0611:远程桌面客户端远程执行代码漏洞

  • CVE-2020-0620:Microsoft Cryptographic Services 特权提升漏洞

注: 微软宣布对 Windows 7、Windows Server 2008 R2 和 Windows Server 2008 的支持将于 2020 年 1 月 14 日终止,部分漏洞未提供补丁,建议用户升级到最新版本系统,关注微软官方安全通告。

参考链接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Jan






2



影响范围

CVE-2020-0601

受影响且在支持范围版本

  • Windows 10

  • Windows Server 2016

  • Windows Server 2019

更详细版本信息请参考官方通告:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0601


CVE-2020-0609/0610

受影响且在支持范围版本

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

官方通告:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0609


CVE-2020-0611

受影响且在支持范围版本

  • Windows 10

  • Windows 7

  • Windows 8.1

  • Windows RT 8.1

  • Windows Server 2008

  • Windows Server 2012

  • Windows Server 2016

  • Windows Server 2019

更详细版本信息请参考官方通告:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0611


CVE-2020-0620

受影响且在支持范围版本

  • Windows 10

  • Windows 7

  • Windows 8.1

  • Windows RT 8.1

  • Windows Server 2008

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

更详细版本信息请参考官方通告:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0620

其他安全问题受影响系统版本请查阅官方通告。





3



漏洞防护

补丁更新

目前微软官方已针对受支持的系统版本发布修复了以上漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Jan

注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。


右键点击Windows徽标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。


针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。


Windows 7系统升级

请仍在使用Windows 7系统的用户尽快更新系统,以获得微软官方提供的技术支持。


目前,通过微软官方提供的“媒体创建工具”可以实现Windows 7到Windows 10的直接升级,该操作可以直接在Win7系统上完成,可以保留原操作系统中的个人文件及应用程序。具体方式如下:


1、保存并关闭当前处理的所有文件,对操作系统中的重要文件进行备份。


2、访问:https://www.microsoft.com/en-us/software-download/windows10

点击“Download Tool Now”按钮,下载Media Creation Tool工具。


3、运行Media Creation Tool工具,在通过用户协议并等待一段时间后,选择“立即升级这台电脑”,并点击下一步。


4、工具将自动下载Windows 10,在下载完成后,选择“保留所有应用和文件”(重要!),点击“安装”。


5、在安装过程中,将会自动重启多次,请耐心等待安装完成。






4



漏洞简述


CVE-2020-0601:Windows CryptoAPI 欺骗漏洞

Windows CryptoAPI (Crypt32.dll) 验证椭圆曲线加密 (ECC) 证书的方式中存在欺骗漏洞。攻击者可以通过使用欺骗性的代码签名证书对恶意可执行文件进行签名来利用此漏洞,从而使该文件看似来自受信任的合法来源。用户将无法知道该文件是恶意文件,因为数字签名看似来自受信任的提供程序。成功的利用还可以使攻击者进行中间人攻击,并对有关用户与受影响软件的连接的机密信息进行解密。此安全更新通过确保 Windows CryptoAPI 全面验证 ECC 证书来修复此漏洞。


CVE-2020-0609/0610:Windows远程桌面协议(RDP)远程代码执行漏洞

用户开启远程桌面功能,未经身份验证的攻击者通过RDP向用户发送精心制作的恶意请求,即可在目标系统上执行任意代码,该过程不需要用户交互。此更新通过更正 RDP 网关处理连接请求的方式来修复此漏洞。


CVE-2020-0611:远程桌面客户端远程执行代码漏洞

攻击者使用控制的恶意服务器,诱导用户连接到恶意服务器,可以在连接客户端的计算机上执行任意代码。攻击者还可能危害合法服务器,在其上托管恶意代码,并等待用户连接。此安全更新通过更正 Windows 远程桌面客户端处理连接请求的方式来修复此漏洞。


CVE-2020-0620:Microsoft Cryptographic Services 特权提升漏洞

当Microsoft Cryptographic Services不正确地处理文件时,存在特权提升漏洞。攻击者可能利用此漏洞覆盖或修改受保护的文件,从而导致特权提升。若要利用此漏洞,攻击者需要在受害者系统上获得执行权。此安全更新通过解决Microsoft Cryptographic Services如何处理文件来修复此漏洞。


关于绿盟科技


北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有40多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。


基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。


北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:绿盟科技,股票代码:300369。


·    声明    ·


本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。


由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。


绿盟科技拥有对此安全公告的修改和解释权。


如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。



点“阅读原文”了解更多





请点击屏幕右上方“…”

关注绿盟科技公众号
NSFOCUS-weixin

↑↑↑长按二维码 ,下载绿盟云APP