2020-06 補丁日: 微軟多個產品高危漏洞安全風險通告
360-CERT [三六零CERT ](javascript:void(0)😉 三六零CERT 微信號 CERT-360功能介紹 360CERT是360成立的針對重要網絡安全事件進行快速預警、應急響應的安全協調中心 今天
0x00 事件背景
2020年06月09日, 360CERT監測發現 微軟官方
發佈了 6月份
的風險通告,事件等級:高危
。
此次安全更新發布了 129
個漏洞的補丁,主要涵蓋了 Windows操作系統、Windows應用商店、IE/Edge瀏覽器、ChakraCore、Dynamics、Visual Studio、Android 應用程序,.Net 框架、Azure DevOps、HoloLens、Adobe Flash Player、Office及Office服務和Web應用、微軟惡意軟件防護引擎。
對此,360CERT建議廣大用戶及時安裝最新補丁,做好資產自查以及預防工作,以免遭受黑客攻擊。
0x01 風險等級
360CERT對該事件的評定結果如下
評定方式 | 等級 |
---|---|
威脅等級 | 高危 |
影響面 | 廣泛 |
0x02 事件詳情
CVE-2020-1206: Windows SMBv3 信息泄漏漏洞
Windows SMB v3 存在一枚信息泄漏漏洞。
該漏洞需要攻擊者能夠訪問受影響系統所在網絡。攻擊者可以通過發送特製的請求包觸發該漏洞。成功利用此漏洞的攻擊者可以獲得部分內存數據。
**關於 SMB v3 的相關內容可以參考 【更新】遠程利用POC公佈|CVE-2020-0796:微軟發佈SMBv3協議“蠕蟲級”漏洞補丁通告 - 360CERT
***https://cert.360.cn/warning/detail?id=d7e05fde363cf38ead4761a04caefd87*
該漏洞同時影響 SMB 服務端/客戶端
CVE-2020-1284: Windows SMBv3 拒絕服務漏洞
Windows SMB v3 存在一枚拒絕服務漏洞。
該漏洞需要攻擊者能夠訪問受影響系統所在網絡。攻擊者可以通過發送特製的請求包觸發該漏洞。成功利用此漏洞的攻擊者可以關停受影響的主機。
**關於 SMB v3 的相關內容可以參考 【更新】遠程利用POC公佈|CVE-2020-0796:微軟發佈SMBv3協議“蠕蟲級”漏洞補丁通告 - 360CERT
**https://cert.360.cn/warning/detail?id=d7e05fde363cf38ead4761a04caefd87
該漏洞同時影響 SMB 服務端/客戶端
CVE-2020-1301: Windows SMB 遠程代碼執行漏洞
Windows SMB v1 存在一枚遠程代碼執行漏洞。
該漏洞需要攻擊者能夠訪問受影響系統所在網絡。攻擊者可以通過發送特製的請求包觸發該漏洞。成功利用此漏洞的攻擊者可在受影響的系統上執行任意代碼。
Windows 10已經默認禁用 SMB v1 協議
**關於 SMB v1 的相關內容可以參考 2017年度安全報告––禁用SMBv1協議 - 360CERT
**https://cert.360.cn/report/detail?id=d689ac94e6cd5cf931c9135f43355563
ADV200010| CVE-2020-9633: Adobe Flash Player 任意代碼執行漏洞
Adobe Flash Player 在處理相關內容時存在一枚 UAF 漏洞。
該漏洞影響 Windows
/Macos
/linux
/ChromeOS
,成功利用漏洞的攻擊者可當前用戶的環境下執行任意代碼。
CVE-2020-1299: LNK 遠程代碼執行漏洞
Windows LNK 功能存在一枚遠程代碼執行漏洞。
該漏洞需要攻擊者與系統產生一定交互方可觸發。攻擊者可以利用特製的.LNK文件來觸發此漏洞,成功利用此漏洞的攻擊者可在受影響的系統上執行任意代碼。
當用戶在打開遠程共享文件時。或者訪問USB設備時。都有可能遭受此漏洞的攻擊。
CVE-2020-1229: Microsoft Outlook 安全功能繞過漏洞。
Outlook 預覽功能中存在一枚邏輯漏洞。
該漏洞需要攻擊者誘使用戶打開特製的郵件。攻擊者通過植入惡意圖片文件來觸發此漏洞,與常規安全配置不同的是,利用該漏洞可以在無需用戶同意的情況下自動加載遠程圖片。成功利用此漏洞的攻擊者若與 Windows GDI+
相關漏洞配合可在受影響的系統上執行任意代碼。
CVE-2020-1300: Windows 遠程代碼執行漏洞
Windows 處理 cabinet(CAB) 文件時存在一枚遠程代碼執行漏洞。
該漏洞需要攻擊者誘使用戶打開特製的 CAB 文件。成功利用此漏洞的攻擊者可在受影響的系統上執行任意代碼。
CVE-2020-1281: Windows OLE 遠程代碼執行漏洞
Windows 處理 cabinet(CAB) 文件時存在一枚遠程代碼執行漏洞。
該漏洞需要攻擊者誘使用戶打開特製的 CAB 文件。成功利用此漏洞的攻擊者可在受影響的系統上執行任意代碼。
CVE-2020-1286: Windows Shell 遠程代碼執行漏洞
Windows Shell 在處理無法驗證的路徑時存在一枚遠程代碼執行漏洞。
該漏洞需要攻擊者誘使用戶打開特製的文件或應用程序。成功利用此漏洞的攻擊者可在受影響的系統上執行任意代碼。
0x03 影響版本
僅針對高危漏洞以及詳細信息已經公開的漏洞進行說明,本次更新的全部漏洞情況請自行參考參考鏈接中的內容進行覈對
可利用性: 已利用 > 易利用 > 可利用 > 難利用
0x04 修復建議
通用修補建議
360CERT建議通過安裝 360安全衛士 進行一鍵更新。
應及時進行Microsoft Windows版本更新並且保持Windows自動更新開啓。
Windows server / Windows 檢測並開啓Windows自動更新
流程如下
- 點擊開始菜單,在彈出的菜單中選擇“控制面板”進行下一步。
- 點擊控制面板頁面中的“系統和安全”,進入設置。
- 在彈出的新的界面中選擇“windows update”中的“啓用或禁用自動更新”。
- 然後進入設置窗口,展開下拉菜單項,選擇其中的
自動安裝更新(推薦)
。
手動升級方案
通過如下鏈接自行尋找符合操作系統版本的漏洞補丁,並進行補丁下載安裝。
June 2020 Security Updates
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jun
0x05 產品側解決方案
360安全衛士
針對本次安全更新,Windows用戶可通過360安全衛士實現對應補丁安裝,其他平臺的用戶可以根據修復建議列表中的產品更新版本對存在漏洞的產品進行更新。
0x06 時間線
2020-06-09 微軟發佈安全更新
2020-06-10 360CERT發佈預警
0x07 參考鏈接
-
June 2020 Security Updates
[https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jun]
-
Zero Day Initiative — The June 2020 Security Update Review
[https://www.zerodayinitiative.com/blog/2020/6/9/the-june-2020-security-update-review]
轉載自https://mp.weixin.qq.com/s/ujAecqcsFWbl1AqXvyuYVw