一、漏洞背景
2020年3月10日,Microsoft发布了3月份的安全更新公告,修复了其多款产品存在的407个安全漏洞。受影响的产品包括:Windows 10 1909 &Windows Server v1909(76个)、Windows10 1903 & Windows Server v1903(75个)、Windows 10 1809 & Windows Server 2019(73个)、Windows 8.1 & Server 2012 R2(55个)、Windows RT 8.1(55个)、WindowsServer2012(43个)、Microsoft Edge (HTMLbased)(14个)、Internet Explorer(6个)和MicrosoftOffice-related software(10个)。
利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
二、漏洞详情
经研判,以下5个漏洞影响较大:
Microsoft Word远程代码执行漏洞(CVE-2020-0852)
Microsoft Word在处理内存中的对象时,存在一个远程代码执行漏洞。攻击者可通过向用户发送特制的文档来利用此漏洞,此漏洞利用无需用户打开该特制文档,只要用户在预览窗格查看此文档就可以完成利用。成功利用此漏洞的攻击者可在目标系统上以该用户权限执行任意代码。
LNK远程执行代码漏洞(CVE-2020-0684)
Microsoft Windows在处理.LNK文件时,存在远程代码执行漏洞。攻击者可通过诱导用户打开包含恶意.LNK文件的可移动驱动器或远程共享来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。
Win32k本地提权漏洞(CVE-2020-0788、CVE-2020-0877、CVE-2020-0887)
Win32k在处理内存中的对象时存在权限提升漏洞(CVE-2020-0788、CVE-2020-0877、CVE-2020-0887)。攻击者可通过登陆受影响系统并执行特制的程序来利用此漏洞,成功利用此漏洞的攻击者可在内核模式下运行任意代码,可以安装、查看、更改或删除数据,或者创建具有超级管理权限的新账户。
三、危害影响
四、修复建议
鉴于漏洞危害较大,建议Microsoft用户尽快下载补丁更新,补丁链接如下:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0852
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0684
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0788
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0877
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0887
推荐站内搜索:推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...