|
微軟今天(西方的3月10,即我國11日)發(fā)布了安全更新,修復了Windows操作系統(tǒng)和相關(guān)軟件的各個版本中的115個新安全漏洞,此次發(fā)布的安全補丁數(shù)量較前兩個月比相對來說比較大,從而使2020年3月版也成為該公司本年度最大的補丁日。 本次發(fā)布漏洞涵蓋微軟多種產(chǎn)品(Microsoft Windows,Edge瀏覽器,Internet Explorer,Exchange Server,Office,Azure,Windows Defender和Visual Studio)的達115個,有26個為超危,而88個為高危,1個為中危。Adobe在2月發(fā)布了多個版本,而三月份未發(fā)布任何補丁。在漏洞補丁發(fā)布時,尚未發(fā)現(xiàn)被積極利用的證據(jù)。2020年第一季度是微軟補丁程序更新繁忙的一個季度,第一季度共發(fā)布265個補丁程序。一起看看幾個有代表性的漏洞,更多細節(jié)請訪問微軟官方,獲取漏洞信息及補丁程序。  CVE-2020-0852 -微軟的Word遠程代碼執(zhí)行漏洞利用該漏洞,需要先利用社工攻擊,引誘用戶打開特制文件,大多數(shù)Office產(chǎn)品可被代碼執(zhí)行。而諸如office的Word不需要用戶交互,只需在預覽窗格中查看特制文件,就可以在登錄用戶級別執(zhí)行代碼。通過電子郵件發(fā)送惡意文檔進行釣魚攻擊,是惡意軟件和勒索軟件作者的常用策略。- CVE-2020-0905 - Dynamics商務(wù)中心遠程代碼執(zhí)行漏洞 此缺陷可能允許攻擊者在目標系統(tǒng)上執(zhí)行任意shell命令。利用此嚴重級別的漏洞并不容易,因為經(jīng)過身份驗證的攻擊者需要說服目標連接到惡意的Dynamics Business Central客戶端,或者提升對System的許可以執(zhí)行代碼執(zhí)行。盡管如此,考慮到目標服務(wù)器可能是關(guān)鍵任務(wù)服務(wù)器,因此您應該快速測試和部署此修補程序。- CVE-2020-0684 - LNK遠程代碼執(zhí)行漏洞 這個漏洞看起來很熟悉,因為微軟上個月(發(fā)布了幾乎相同的補丁LNK CVE-2020-0729)。本月漏洞的CVE值較低,攻擊者可以通過使受影響的系統(tǒng)處理特制的.LNK文件來利用此漏洞來執(zhí)行代碼。為了安全,請不要理會那些在公共場所中發(fā)現(xiàn)的粗制濫造的USB驅(qū)動器。- CVE-2020-0872 -在應用程序檢查遠程代碼執(zhí)行漏洞 此漏洞可能允許攻擊者在目標系統(tǒng)上執(zhí)行代碼,其中包括特制的第三方組件。Microsoft在發(fā)布時并未將其公開列出,實際上已在1.0.24版本中進行了修復,該版本于1月份已發(fā)布。目前尚不清楚為什么將其納入本月的補丁程序發(fā)行版中,但是如果您使用Application Inspector,則一定要獲取新版本。
一如既往,我在這里還是提醒所有看到這篇文章的朋友們,如果你是IT從業(yè)者需要引起注意,及時排查是否受漏洞影響,通過測試漏洞補丁后部署到系統(tǒng),以免自己維護的信息系統(tǒng)陷于危險。
參考文件:微軟官網(wǎng) ZERO DAY INITIATIVE The Hacker News 信息安全技術(shù) 信息安全漏洞管理規(guī)范
信息安全技術(shù) 安全漏洞分類 信息安全技術(shù) 安全漏洞等級劃分指南 關(guān)注網(wǎng)絡(luò)安全、關(guān)注信息安全、關(guān)注網(wǎng)絡(luò)安全等級保護政策,一起維護我們網(wǎng)絡(luò)空間的安全!
|