微软2020年6月份于补丁日针对129个安全漏洞发布补丁

发表于:2020-6-10 09:58

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:祺印说信安

  5月份微软发布的漏洞补丁数多达111个,微软本月又发布了一批软件安全补丁,修补了总共129个新发现的漏洞,回顾一下这几个月,微软已经连续四个月发布超过110多CVE的补丁程序,而本次已经接近130个。这是微软有史以来几个月内发布的CVE数量最多的一年,今年发布的Microsoft修补程序总数达到616,比其2017年全年解决的CVE总数少49。这些漏洞影响各种版本的Windows操作系统和相关产品。
  这也是微软方面自全球Covid-19爆发以来第三次星期二补丁日为大家提供更新,新冠疫情的全球性流行或许也给安全团队带来了额外的压力,努力跟上补丁管理,同时谨慎行事,力保不破坏任何内容。
  2020年6月针对系统管理员和数十亿用户的129个漏洞缺陷,包括11个严重漏洞(均导致远程执行代码攻击)和118个重要的漏洞,主要导致特权提升和欺骗攻击。
  根据微软发布的公告,幸运的是,黑客似乎并没有利用野外的零日漏洞,该月未解决的漏洞的详细信息之前已公开披露。其中,一个明显的缺陷是服务器消息块3.1.1(SMBv3)协议中的信息泄露漏洞(CVE-2020-1206),根据一组研究人员的说法,可以与先前披露的SMBGhost(CVE-2020)结合使用-0796)用于存档远程代码执行攻击。
  有三个严重错误(CVE-2020-1213,CVE-2020-1216和CVE-2020-1260)会影响VBScript引擎并以其处理内存中对象的方式存在,从而使攻击者可以在当前用户的上下文中执行任意代码。
  漏洞利用的11个关键问题之一(CVE-2020-1299),以Windows处理快捷方式文件(.LNK)的方式进行,使攻击者可以在目标系统上远程执行任意代码。像以前的所有LNK漏洞一样,攻击可能导致受害者失去对计算机的控制或窃取其敏感数据。另外,GDI +组件使程序可以在Windows的视频显示器或打印机上使用图形和格式文本,该组件容易受到远程代码执行漏洞(CVE-2020-1248)的攻击。
  这是今年第三LNK漏洞和描述读取的漏洞。攻击者可以通过使受影响的系统处理特制的.LNK文件来利用此漏洞来执行代码。通常利用USB驱动器尝试架起一个无缝衔接的网络进行攻击。
  允许攻击者自动加载远程图像,甚至是从预览窗格加载。通过公开目标系统的IP地址,处理特制图像来执行代码。修补程序适用于基于Windows的Office版本,但Mac版Office 2016和Mac版Office 2019的修补程序尚不可用。
  文件处理的漏洞。攻击者利用社会工程学攻击诱使用户打开特制的CAB文件来执行代码。欺骗用户安装伪装成打印机驱动程序的特制CAB文件。用户通常会在获得打印机驱动程序后便开始信任该驱动程序,因此看到这种驱动程序被利用就不足为奇了。
  通过说服用户打开一个特制的文件或程序,攻击者在目标系统上执行代码。由于这涉及OLE数据结构,因此攻击者可能会使用多种文件类型。该漏洞影响每个受支持的Windows版本。
  另外,Adobe 6月份发行修补更正了Adobe Flash,Experience Manager和Framemaker中的10个CVE漏洞。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号