分享

微软2020年5月份于补丁日针对111个安全漏洞发布补丁

 祺印说信安 2020-05-13

如果你看了我为您提供有关四月份补丁日微软发布的补丁,你会记得四月份微软为其产品发布了113个补丁(微软于2020年4月补丁日针对113个漏洞发布补丁),那么5月份微软发布的补丁数又一次没有让人失望,多达111个。回顾一下这几个月,微软已经连续三个月发布超过110多CVE的补丁程序,这数量虽然是杠杠的,不过漏洞补丁越多其实对我们用户则是喜忧参半,这需要一个辩证的理解。补丁多,相对来说产品带来风险就大;但是,能够发现补丁,则又是一喜,可以及时修复,而不是被零日利用。


5月份,Microsoft针对111个CVE的发布补丁,涉及产品覆盖Microsoft Windows、Microsoft Edge、ChakraCore、Internet Explorer、Microsoft Office和Microsoft Office Services和Web Apps、Visual Studio、Microsoft Dynamics、.NET Framework、.NET Core和Power BI。在这111个CVE中,严重等级为16级,重要等级为95级。

-         CVE-2020-1071  - Windows远程特权漏洞访问

攻击者需要在系统处并将其启动到登录屏幕。如果他们能够做到这一点,他们可以利用“远程访问公共对话框”中的错误运行具有提升权限的任意代码。对于具有开放式办公室且经常进行随意物理访问的地方,此错误将更为严重,也就是说利用该漏洞前提是突破物理访问。由此,我们也应该理解在你的数据资产能够调动相应对手攻击时,你被攻击则是全方位的。在网络安全评估及等级保护测评中,其中就有物理环境安全,这个漏洞就凸显了物理环境安全测评的重要性。 

 -       CVE-2020-1135 -特权漏洞的Windows图形组件

这个漏洞在Pwn2Own(黑客大赛)来自Richard Zhu和Amat Cama的Fluoroacetate通过虚拟方式验证,允许登录的用户通过运行经特殊设计的程序来接管系统。他们利用Windows中的(UAF)错误将普通用户权限提升为SYSTEM权限。

-       CVE-2020-1067- Windows远程代码执行漏洞

补丁修正Windows操作系统的RCE错误,允许攻击者对受影响的系统提升的权限执行任意代码。攻击者需要一个域用户帐户才能成功执行其特制请求。该漏洞成为内部威胁的主要目标,若是做渗透测试,这个漏洞则需要在内部发起。

-       CVE-2020-1118 -Microsoft Windows传输层安全拒绝服务漏洞

未经认证的攻击者异常重启,从而导致拒绝服务。Windows的Diffie-Hellman协议实现中存在NULL指针取消引用漏洞。攻击者利用此漏洞可以通过在TLS握手期间发送恶意的客户端密钥交换消息。该漏洞同时影响TLS客户端和TLS服务器,攻击者几乎可以关闭任何系统,成功利用都会导致lsass.exe进程终止。

有关漏洞其他信息,您也可以登录微软官网,进入微软官网“安全更新指南”了解详情。

老生常谈,微软官方本月再次发布大量漏洞修复补丁,建议用户及时确认是否受到漏洞影响,并采取修补措施。

微软于2020年4月补丁日针对113个漏洞发布补丁

微软于2020年2月补丁日针对99个漏洞发布补丁

Microsoft Windows SMBv3远程代码执行漏洞的补丁

微软于2020年3月补丁日针对115个漏洞发布补丁

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章