1. 首页>
  2. 资讯中心

【安全通告】微软“补丁日”安全更新公告(2020年1月)

腾讯云 2020年01月17日 浏览986

    新闻 资讯 腾讯云代理 腾讯云直播申请 游戏上云

摘要:

尊敬的腾讯云客户, 您好:

       近日,腾讯云安全中心监测到微软于周二补丁日发布2020年1月安全补丁更新公告,一共披露了 49 个漏洞,其中包括 8 个严重级别漏洞,攻击者可利用漏洞进行远程代码执行或伪造合法签名的数字证书。
       为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
 
【漏洞详情】
 此次更新中,微软发布了一个影响核心加密组件的重要漏洞(CVE-2020-0601),该漏洞允许攻击者使用加密技术对恶意可执行文件进行签名,从而使文件看起来好像来自受信任的源,受害人无法知道文件是否是恶意文件。

   其他重点漏洞详情如下:

CVE编号

公告标题和摘要

最高严重等级和漏洞影响

受影响服务器操作系统

CVE-2020-0609

Windows Remote Desktop Gateway (RD Gateway) 远程代码执行漏洞

当未经身份验证的攻击者使用RDP连接到目标系统并发送专门制作的请求时,Windows Remote Desktop Gateway (RD Gateway)中存在远程代码执行漏洞。此漏洞是预认证,不需要用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者需要通过RDP向目标系统RD网关发送精心编制的请求。

此更新通过更正RD网关处理连接请求的方式来解决此漏洞。

严重

远程执行代码                                            

Server 2019

Server 2016

Server 2012

Mitigations Server 2012 R2                                                     

CVE-2020-0601    

Windows CryptoAPI欺骗漏洞

在Windows CryptoAPI(Curt32.dll)验证Elliptic Curve Cryptography (ECC)证书的方式中存在欺骗漏洞。攻击者可以利用此漏洞使用伪造的代码签名证书对恶意可执行文件进行签名,使其看起来文件来自受信任的合法源。用户将无法知道该文件是恶意的,因为数字签名似乎来自受信任的提供程序。成功利用此漏洞还可以让攻击者进行中间人攻击,并解密与受影响软件的用户连接的机密信息。

安全更新通过确保Windows CryptoAPI完全验证ECC证书来解决该漏洞。

重要

欺骗

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909

CVE-2020-0625

Windows Search  Indexer权限提升漏洞

以Windows Search Indexer处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可以使用提升的权限执行代码。要利用此漏洞,经过本地身份验证的攻击者可以运行构建的应用程序。

安全更新通过确保Windows Search Indexer正确处理内存中的对象来解决此漏洞。

重要

特权提升

Server 2016

Server 2019

Server, version 1803

Server, version 1903

Server, version 1909

Server 2008/Server 2008 R2

Server 2012/Server 2012 R2

CVE-2020-0611

Remote Desktop Client远程代码执行漏洞

当用户连接到恶意服务器时,Windows Remote Desktop Client中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在连接客户端的计算机上执行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。

要利用此漏洞,攻击者需要控制服务器,然后说服用户连接到该服务器。攻击者无法强迫用户连接到恶意服务器,需要通过社会工程、DNS中毒或使用中间人(MITM)技术诱骗用户连接。攻击者还可能危害合法服务器,在其上托管恶意代码,并等待用户连接。

此更新通过更正Windows Remote Desktop Client处理连接请求的方式来解决此漏洞。

严重

远程执行代码

Server, version 1803

Server 2019

Server, version 1903

Server, version 1909

Server 2016

Server 2008 R2

Server 2012/Server 2012 R2

【风险等级】
  高风险
 
【漏洞风险】
  远程代码执行,伪造合法数字证书获取敏感信息
 
【影响版本】
 受影响的企业级操作系统
  Windows Server 2016
  Windows Server 2019
 
【修复补丁】
  Windows Server 2016:  安全补丁(CVE-2020-0601下载地址
  Windows Server 2019:  安全补丁(CVE-2020-0601下载地址

【修复建议】
  微软官方均已发布漏洞修复更新,腾讯云安全团队建议您:
  1)更新系统补丁 确保服务器打上了所需的补丁,打开 Windows Update 更新功能,点击“检查更新”,根据业务情况开展评估,下载并安装相应的安全补丁更新后重启系统生效,并观察系统及业务运行状态
  2)不要打开来历不明的文件或者链接  避免被攻击者利用在机器上执行恶意代码或可执行文件;
  3)配置安全组 限制外部到内部关键机器的网络访问
 【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外


【漏洞参考】


相关文章

腾讯云服务器

为企业提供:云服务器/视频/游戏/微信开发/软件/网站/APP…云解决方案

  • QQ群咨询:377986805 咨询电话:15818558013
  • 技术支持:0755-33940501-808 17603077568
  • 产品咨询:0755-33940501-803 15818558013