本月的補(bǔ)丁星期二提供了針對(duì)99個(gè)CVE的修復(fù)程序,其中包括一個(gè)在野外發(fā)現(xiàn)的IE漏洞。
本月的補(bǔ)丁周二發(fā)布了修復(fù)程序,修復(fù)了驚人的99個(gè)CVE,是上個(gè)月修復(fù)的47個(gè)的兩倍多。2月的補(bǔ)丁中有12個(gè)被分類為“嚴(yán)重”,其中一個(gè)針對(duì)Internet Explorer漏洞,微軟在1月發(fā)布了針對(duì)該漏洞的公告。
今天修補(bǔ)的漏洞涉及工具和服務(wù),包括Microsoft Windows,Internet Explorer,Edge(基于Edge-HTML),SQL Server,Exchange Server,ChakraCore,Office和Office Services和Web Apps,Azure DevOps Server,Team Foundation Server及其功能。惡意軟件保護(hù)引擎。未歸類為“嚴(yán)重”的所有87個(gè)嚴(yán)重程度均被視為“中等”。
這些漏洞中有五個(gè)是眾所周知的,一個(gè)(影響Internet Explorer的腳本引擎內(nèi)存損壞漏洞(CVE-2020-0674))正在受到積極攻擊。微軟上個(gè)月發(fā)布了咨詢的遠(yuǎn)程代碼執(zhí)行漏洞,存在于腳本引擎處理內(nèi)存中對(duì)象在Internet Explorer中的方式。利用此漏洞的攻擊者可以控制目標(biāo)系統(tǒng),安裝程序,查看或編輯數(shù)據(jù)或創(chuàng)建新的用戶帳戶。
在基于Web的攻擊中,攻擊者可能擁有一個(gè)旨在通過(guò)IE利用此漏洞并誘騙用戶訪問(wèn)該網(wǎng)站的網(wǎng)站。另外,他們可以在承載IE呈現(xiàn)引擎的應(yīng)用或Office文檔中嵌入標(biāo)記為“初始化安全”的ActiveX控件。甚至不使用Internet Explorer的人也可能會(huì)受到嵌入式對(duì)象的影響。
在提供咨詢的時(shí)候,Microsoft僅提供了緩解指導(dǎo);只有Microsoft提供了緩解指導(dǎo)。現(xiàn)在有一個(gè)修復(fù)程序。Tenable的高級(jí)研究工程師Satnam Narang表示:“有關(guān)在野外利用該漏洞的細(xì)節(jié)仍然未知,但是對(duì)于組織而言,盡快應(yīng)用這些補(bǔ)丁很重要。
除了CVE-2020-0674,Microsoft還發(fā)布了其他四個(gè)漏洞的修復(fù)程序,這些漏洞已公開披露但未受到攻擊。這些漏洞包括Windows Installer特權(quán)提升漏洞(CVE-2020-0683和CVE-2020-0686),Microsoft瀏覽器信息泄露漏洞(CVE-2020-0706)和Microsoft安全啟動(dòng)安全功能旁路漏洞(CVE-2020- 0689)。所有這些都在嚴(yán)重性上分類為“重要”。
微軟修補(bǔ)了遠(yuǎn)程桌面中的多個(gè)漏洞,其中包括兩個(gè)據(jù)稱很可能被利用的關(guān)鍵遠(yuǎn)程代碼執(zhí)行漏洞。CVE-2020-0681和CVE-2020-0734都存在于遠(yuǎn)程桌面客戶端中。攻擊者必須說(shuō)服目標(biāo)在他們的控制下將有缺陷的服務(wù)器連接到受感染的遠(yuǎn)程桌面服務(wù)器上,或者將其植入工廠代碼,然后等待用戶連接。沒有辦法強(qiáng)迫某人這樣做。攻擊者將不得不使用社會(huì)工程,DNS中毒或中間人攻擊。
另外值得注意的是CVE-2020-0688,該軟件無(wú)法正確處理內(nèi)存中的對(duì)象時(shí),Microsoft Exchange中存在一個(gè)內(nèi)存損壞漏洞。攻擊者可以通過(guò)將特制電子郵件發(fā)送到易受攻擊的Exchange服務(wù)器來(lái)利用它。如果成功,他們可以在系統(tǒng)用戶的上下文中運(yùn)行任意代碼并安裝程序;查看,編輯或刪除數(shù)據(jù);并創(chuàng)建新帳戶。