freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

微软4月周二补丁日修复113个漏洞,已有3个漏洞遭到利用
2020-04-15 16:18:27

微软(Microsoft)14日发布了本月Windows操作系统和其他产品的软件安全更新,共计修复113个安全漏洞,其中17个严重(Critical)漏洞和96个重要(Important)漏洞。需要注意的是,微软产品漏洞的危害等级会因受影响产品不同而定级不同。

修复3个已遭到利用的0-day漏洞

微软4月周二补丁日最重要的是修复了3个已遭到黑客利用的0-day漏洞。

微软在3月23日发布的安全公告ADV200006中就披露Microsoft Windows使用的Adobe Type Manager Library中存在两个未修复的远程代码执行漏洞,且漏洞已遭到有限的针对性利用。这两个漏洞影响了所有受支持的Windows版本。微软在本月例行更新中修复了这两个漏洞CVE-2020-1020和CVE-2020-0938。

这两个漏洞都源于Windows Adobe Type Manager Library没有正确处理特殊构造的multi-master字体——Adobe Type 1 Postscript格式。攻击者可通过类似钓鱼的方式发起攻击,例如诱使用户打开特制的文档,或在Windows预览窗格中查看特制的文档。

第三个已遭到利用的漏洞是个提权漏洞,编号为CVE-2020-1027,该漏洞存在于Windows Kernel中,源于Windows Kernel处理内存中的对象的方式出错。本地攻击者可利用该漏洞提升权限,进而执行代码。

本月值得关注的漏洞

CVE-2020-0993是一个影响Windows的拒绝服务漏洞。该漏洞存在于Windows DNS中,源于Windows DNS处理查询出错。攻击者可通过向受影响的系统发送特制的DNS查询利用该漏洞造成DNS service不响应,引起拒绝服务。ZDI在一份分析文章中指出,由于该漏洞影响的是DNS service,而不是DNS server,因此客户端系统也受到影响。但由于该漏洞不涉及代码执行,因此只被评为“重要”等级。考虑到未经身份认证的攻击者可利用该漏洞造成的损害,在用户实际的测试和部署列表中该漏洞应有更高的评级。

微软本月还修复了一个安全特性绕过漏洞,该漏洞全称为Windows Token安全特性绕过漏洞,编号为CVE-2020-0981,源于Windows处理token关系出错。攻击者可借助具有特定完整性级别的应用程序利用该漏洞以不同的(更高的)完整性级别执行代码,导致沙盒逃逸。安全特性绕过漏洞直接导致沙盒逃逸并不常见。该漏洞影响了Windows10版本1903,Windows 10版本1909,WindowsServer,版本1903和WindowsServer,版本1909。

本月还有另外一个值得注意的漏洞——CVE-2020-0910。该漏洞被微软评为严重等级。该漏洞源于host server上的Windows Hyper-V对访客操作系统上的用户提交的输入验证出错。该漏洞允许访客虚拟机入侵hypervisor,从访客虚拟机逃逸到host,或从一台访客虚拟机逃逸到另一台访客虚拟机。如成功利用该漏洞,攻击者可在主机操作系统上执行任意代码。

除此之外,微软本月还修复了影响Chakra脚本引擎,Microsoft SharePoint和Microsoft Dynamics NAV 2013等产品中的安全漏洞。

建议用户尽快应用最新的安全补丁,保护计算机免遭入侵和攻击。

# Microsoft
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者