微软于2020年3月补丁日针对115个漏洞发布补丁
2020-03-11 22:04:35
  • 0
  • 0
  • 0
  • 0


微软今天(西方的3月10,即我国11日)发布了安全更新,修复了Windows操作系统和相关软件的各个版本中的115个新安全漏洞,此次发布的安全补丁数量较前两个月比相对来说比较大,从而使2020年3月版也成为该公司本年度最大的补丁日。

本次发布漏洞涵盖微软多种产品(Microsoft Windows,Edge浏览器,Internet Explorer,Exchange Server,Office,Azure,Windows Defender和Visual Studio)的达115个,有26个为超危,而88个为高危,1个为中危。Adobe在2月发布了多个版本,而三月份未发布任何补丁。在漏洞补丁发布时,尚未发现被积极利用的证据。2020年第一季度是微软补丁程序更新繁忙的一个季度,第一季度共发布265个补丁程序。一起看看几个有代表性的漏洞,更多细节请访问微软官方,获取漏洞信息及补丁程序。

CVE-2020-0852 -微软的Word远程代码执行漏洞

利用该漏洞,需要先利用社工攻击,引诱用户打开特制文件,大多数Office产品可被代码执行。而诸如office的Word不需要用户交互,只需在预览窗格中查看特制文件,就可以在登录用户级别执行代码。通过电子邮件发送恶意文档进行钓鱼攻击,是恶意软件和勒索软件作者的常用策略。

- CVE-2020-0905 - Dynamics商务中心远程代码执行漏洞

此缺陷可能允许攻击者在目标系统上执行任意shell命令。利用此严重级别的漏洞并不容易,因为经过身份验证的攻击者需要说服目标连接到恶意的Dynamics Business Central客户端,或者提升对System的许可以执行代码执行。尽管如此,考虑到目标服务器可能是关键任务服务器,因此您应该快速测试和部署此修补程序。

- CVE-2020-0684 - LNK远程代码执行漏洞

这个漏洞看起来很熟悉,因为微软上个月(发布了几乎相同的补丁LNK CVE-2020-0729)。本月漏洞的CVE值较低,攻击者可以通过使受影响的系统处理特制的.LNK文件来利用此漏洞来执行代码。为了安全,请不要理会那些在公共场所中发现的粗制滥造的USB驱动器。

- CVE-2020-0872 -在应用程序检查远程代码执行漏洞

此漏洞可能允许攻击者在目标系统上执行代码,其中包括特制的第三方组件。Microsoft在发布时并未将其公开列出,实际上已在1.0.24版本中进行了修复,该版本于1月份已发布。目前尚不清楚为什么将其纳入本月的补丁程序发行版中,但是如果您使用Application Inspector,则一定要获取新版本。

一如既往,我在这里还是提醒所有看到这篇文章的朋友们,如果你是IT从业者需要引起注意,及时排查是否受漏洞影响,通过测试漏洞补丁后部署到系统,以免自己维护的信息系统陷于危险。

参考文件:微软官网

ZERO DAY INITIATIVE

The Hacker News

信息安全技术 信息安全漏洞管理规范

信息安全技术 安全漏洞分类

信息安全技术 安全漏洞等级划分指南

 
最新文章
相关阅读