安全资讯

Microsoft发布2020年1月安全更新

安全公告编号:CNTA-2020-0001

1月14日,微软发布了2020年1月份的月度例行安全公告,修复了其多款产品存在的204个安全漏洞。受影响的产品包括:Windows 10 1909 & WindowsServer v1909(29个)、Windows 10 1903 & WindowsServer v1903(29个)、Windows 10 1809 & WindowsServer 2019(33个)、Windows 8.1 & Server 2012 R2(26个)、Windows Server 2012(23个)、Windows RT 8.1(22个)、Windows 7 and Windows Server 2008R2(19个)、Windows Server 2008(16个)、Internet Explorer(6个)和Microsoft Office-related software(6个)。

利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

CVE编号

公告标题和摘要

最高严重等级和漏洞影响

受影响的软件

CVE-2020-0609

Windows Remote Desktop Gateway (RD Gateway) 远程代码执行漏洞

当未经身份验证的攻击者使用RDP连接到目标系统并发送专门制作的请求时,Windows Remote Desktop Gateway (RD Gateway)中存在远程代码执行漏洞。此漏洞是预认证,不需要用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者需要通过RDP向目标系统RD网关发送精心编制的请求。

此更新通过更正RD网关处理连接请求的方式来解决此漏洞。

严重

远程执行代码                                            

Server 2019

Server 2016

Server 2012

Mitigations Server 2012 R2                                                     

CVE-2020-0601          

Windows CryptoAPI欺骗漏洞

在Windows CryptoAPI(Curt32.dll)验证Elliptic Curve Cryptography (ECC)证书的方式中存在欺骗漏洞。攻击者可以利用此漏洞使用伪造的代码签名证书对恶意可执行文件进行签名,使其看起来文件来自受信任的合法源。用户将无法知道该文件是恶意的,因为数字签名似乎来自受信任的提供程序。成功利用此漏洞还可以让攻击者进行中间人攻击,并解密与受影响软件的用户连接的机密信息。

安全更新通过确保Windows CryptoAPI完全验证ECC证书来解决该漏洞。

重要

欺骗

Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909

CVE-2020-0625

Windows Search  Indexer权限提升漏洞

以Windows Search Indexer处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可以使用提升的权限执行代码。要利用此漏洞,经过本地身份验证的攻击者可以运行构建的应用程序。

安全更新通过确保Windows Search Indexer正确处理内存中的对象来解决此漏洞。

重要

特权提升

Windows 10

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909

Windows 7

Windows 8.1

Server 2008

Server 2008 R2

Server 2012

Server 2012 R2

CVE-2020-0611

Remote Desktop Client远程代码执行漏洞

当用户连接到恶意服务器时,Windows Remote Desktop Client中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在连接客户端的计算机上执行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。

要利用此漏洞,攻击者需要控制服务器,然后说服用户连接到该服务器。攻击者无法强迫用户连接到恶意服务器,需要通过社会工程、DNS中毒或使用中间人(MITM)技术诱骗用户连接。攻击者还可能危害合法服务器,在其上托管恶意代码,并等待用户连接。

此更新通过更正Windows Remote Desktop Client处理连接请求的方式来解决此漏洞。

严重

远程执行代码

Windows 10

Server, version 1803

Server 2019

Server, version 1903

Server, version 1909

Server 2016

Windows 7

Windows 8.1

Server 2008 R2

Server 2012

Server 2012 R2

CVE-2020-0640

Internet Explorer内存破坏漏洞

当Internet Explorer未能正确访问内存中的对象时,存在远程代码执行漏洞。该漏洞可能会破坏内存,使得攻击者可以在当前用户的上下文中执行任意代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。

安全更新通过修改Internet Explorer处理内存中对象的方式来解决该漏洞。

严重

远程执行代码

Internet Explorer 10

Internet Explorer 9

Internet Explorer 11

CVE-2020-0650

Microsoft Excel远程代码执行漏洞

当软件未能正确处理内存中的对象时,Microsoft Excel软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可以控制受影响的系统。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。将帐户配置为在系统上拥有较少用户权限的用户可能比使用管理用户权限操作的用户受影响更小。

安全更新通过更正Microsoft Excel如何处理内存中的对象来解决此漏洞。

重要

远程执行代码

Office 2019

Office 2019 for Mac

Office 365 ProPlus

Excel 2016

Office 2016 for Mac

Excel 2010

Excel 2013



近日,微软宣布,将于2020年1月14日起停止对Windows 7的支持,并建议用户更新至Windows 10系统。

在官网一则简短的声明中,微软称:“2020年1月14日之后,微软将不再为安装Windows 7的电脑提供安全升级或支持。立即升级到Windows 10,以保持您的员工的生产力和安全。”

微软还表示:“如果您在2020年1月14日之后仍然继续使用Windows 7的话,您的电脑仍能继续工作,但可能会更容易遇到安全风险的影响。”


服务热线

400-1021-996

产品和特性

价格和优惠

安徽球探体育官方网站网络公众号

微信公众号