5月份微软发布的漏洞补丁数多达111个,微软本月又发布了一批软件安全补丁,修补了总共129个新发现的漏洞,回顾一下这几个月,微软已经连续四个月发布超过110多CVE的补丁程序,而本次已经接近130个。这是微软有史以来几个月内发布的CVE数量最多的一年,今年发布的Microsoft修补程序总数达到616,比其2017年全年解决的CVE总数少49。这些漏洞影响各种版本的Windows操作系统和相关产品。这也是微软方面自全球Covid-19爆发以来第三次星期二补丁日为大家提供更新,新冠疫情的全球性流行或许也给安全团队带来了额外的压力,努力跟上补丁管理,同时谨慎行事,力保不破坏任何内容。  2020年6月针对系统管理员和数十亿用户的129个漏洞缺陷,包括11个严重漏洞(均导致远程执行代码攻击)和118个重要的漏洞,主要导致特权提升和欺骗攻击。根据微软发布的公告,幸运的是,黑客似乎并没有利用野外的零日漏洞,该月未解决的漏洞的详细信息之前已公开披露。其中,一个明显的缺陷是服务器消息块3.1.1(SMBv3)协议中的信息泄露漏洞(CVE-2020-1206),根据一组研究人员的说法,可以与先前披露的SMBGhost(CVE-2020)结合使用-0796)用于存档远程代码执行攻击。 有三个严重错误(CVE-2020-1213,CVE-2020-1216和CVE-2020-1260)会影响VBScript引擎并以其处理内存中对象的方式存在,从而使攻击者可以在当前用户的上下文中执行任意代码。漏洞利用的11个关键问题之一(CVE-2020-1299),以Windows处理快捷方式文件(.LNK)的方式进行,使攻击者可以在目标系统上远程执行任意代码。像以前的所有LNK漏洞一样,攻击可能导致受害者失去对计算机的控制或窃取其敏感数据。另外,GDI +组件使程序可以在Windows的视频显示器或打印机上使用图形和格式文本,该组件容易受到远程代码执行漏洞(CVE-2020-1248)的攻击。
- CVE-1220-99- LNK远程代码执行漏洞 这是今年第三LNK漏洞和描述读取的漏洞。攻击者可以通过使受影响的系统处理特制的.LNK文件来利用此漏洞来执行代码。通常利用USB驱动器尝试架起一个无缝衔接的网络进行攻击。 - CVE-2020-1229-微软Outlook安全功能绕过漏洞 允许攻击者自动加载远程图像,甚至是从预览窗格加载。通过公开目标系统的IP地址,处理特制图像来执行代码。修补程序适用于基于Windows的Office版本,但Mac版Office 2016和Mac版Office 2019的修补程序尚不可用。 - CVE-2020-1300- Windows远程代码执行漏洞 文件处理的漏洞。攻击者利用社会工程学攻击诱使用户打开特制的CAB文件来执行代码。欺骗用户安装伪装成打印机驱动程序的特制CAB文件。用户通常会在获得打印机驱动程序后便开始信任该驱动程序,因此看到这种驱动程序被利用就不足为奇了。 - CVE-2020-1281-的Windows OLE远程代码执行漏洞 通过说服用户打开一个特制的文件或程序,攻击者在目标系统上执行代码。由于这涉及OLE数据结构,因此攻击者可能会使用多种文件类型。该漏洞影响每个受支持的Windows版本。 另外,Adobe 6月份发行修补更正了Adobe Flash,Experience Manager和Framemaker中的10个CVE漏洞。
一起看等保重要政策文件27号文
一起看等保重要政策文件66号文
一起看等保重要政策文件之2005年有关文件
一起看等保重要政策文件之2006年有关政策文件
1994-2017等级保护政策及法律发展历程
一起看等保重要政策文件43号文(上)
一起看等保重要政策文件43号文(下)
一起看等保重要政策文件861号文
一起看等保重要政策文件1360号文
|