【安全通告】微软“补丁日”安全更新公告(2020年1月)
摘要:
尊敬的腾讯云客户, 您好:
CVE编号 | 公告标题和摘要 | 最高严重等级和漏洞影响 | 受影响服务器操作系统 |
CVE-2020-0609 | Windows Remote Desktop Gateway (RD Gateway) 远程代码执行漏洞 当未经身份验证的攻击者使用RDP连接到目标系统并发送专门制作的请求时,Windows Remote Desktop Gateway (RD Gateway)中存在远程代码执行漏洞。此漏洞是预认证,不需要用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者需要通过RDP向目标系统RD网关发送精心编制的请求。 此更新通过更正RD网关处理连接请求的方式来解决此漏洞。 | 严重 远程执行代码 | Server 2019 Server 2016 Server 2012 Mitigations Server 2012 R2 |
CVE-2020-0601 | Windows CryptoAPI欺骗漏洞 在Windows CryptoAPI(Curt32.dll)验证Elliptic Curve Cryptography (ECC)证书的方式中存在欺骗漏洞。攻击者可以利用此漏洞使用伪造的代码签名证书对恶意可执行文件进行签名,使其看起来文件来自受信任的合法源。用户将无法知道该文件是恶意的,因为数字签名似乎来自受信任的提供程序。成功利用此漏洞还可以让攻击者进行中间人攻击,并解密与受影响软件的用户连接的机密信息。 安全更新通过确保Windows CryptoAPI完全验证ECC证书来解决该漏洞。 | 重要 欺骗 | Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 |
CVE-2020-0625 | Windows Search Indexer权限提升漏洞 以Windows Search Indexer处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可以使用提升的权限执行代码。要利用此漏洞,经过本地身份验证的攻击者可以运行构建的应用程序。 安全更新通过确保Windows Search Indexer正确处理内存中的对象来解决此漏洞。 | 重要 特权提升 | Server 2016 Server 2019 Server, version 1803 Server, version 1903 Server, version 1909 Server 2008/Server 2008 R2 Server 2012/Server 2012 R2 |
CVE-2020-0611 | Remote Desktop Client远程代码执行漏洞 当用户连接到恶意服务器时,Windows Remote Desktop Client中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在连接客户端的计算机上执行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 要利用此漏洞,攻击者需要控制服务器,然后说服用户连接到该服务器。攻击者无法强迫用户连接到恶意服务器,需要通过社会工程、DNS中毒或使用中间人(MITM)技术诱骗用户连接。攻击者还可能危害合法服务器,在其上托管恶意代码,并等待用户连接。 此更新通过更正Windows Remote Desktop Client处理连接请求的方式来解决此漏洞。 | 严重 远程执行代码 | Server, version 1803 Server 2019 Server, version 1903 Server, version 1909 Server 2016 Server 2008 R2 Server 2012/Server 2012 R2 |