关于微软多个安全漏洞的风险提示

发布时间:2020-12-09 点击数量:

          

        近日,微软官方发布了多个安全漏洞的公告,包括Windows权限提升漏洞(CNNVD-202010-1673、CVE-2020-17087)、Windows NFS远程代码执行漏洞(CNNVD-202011-783、CVE-2020-17051)、Windows Exchange Server远程代码执行漏洞(CNNVD-202011-755、CVE-2020-17084)等多个漏洞。成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。


        一、 漏洞介绍

       本次更新主要涵盖了 Windows操作系统、IE/Edge浏览器、Office 组件及Web Apps、ChakraCore、Exchange服务器、.Net 框架、Azure DevOps、Windows Defender、Visual Studio等多个Windows平台下应用软件和组件。微软多个产品和系统版本受漏洞影响,具体影响范围可访问https://portal.msrc.microsoft.com/zh-cn/security-guidance查询,其中部分重要漏洞详情如下:

    1、Windows cng.sys权限提升漏洞(CNNVD-202010-1673、CVE-2020-17087)

    漏洞简介:Windows Kernel 中存在一个本地权限提升漏洞,未授权的攻击者通过 诱使用户运行恶意的二进制程序 ,最终造成 权限提升 。

    2、Windows NFS远程代码执行漏洞(CNNVD-202011-783、CVE-2020-17051)

    漏洞简介:Windows NFS是一种网络文件系统,用户可以通过NFS访问网络上的文件并将它们像本地文件一样操作。攻击者可以利用此漏洞来访问系统,并远程执行恶意代码。

    3、Windows Exchange Server远程代码执行漏洞(CNNVD-202011-755、CVE-2020-17084)

    漏洞简介:Windows Exchange Server中存在一个远程代码执行漏洞,未授权的远程攻击者通过向Exchage服务器发送特制的请求包来进行漏洞利用,利用成功后便可获得服务器完整控制权限。

    4、Windows Hyper-V验证绕过漏洞(CNNVD-202011-792、CVE-2020-17040)

    漏洞简介:未授权的远程攻击通过向Hyper-V服务器发送特制的请求包来进行漏洞利用,利用成功后便可绕过Hyper-V现有的部分安全特性。

    由于此次更新,微软并没有透露太多漏洞详情,请用户自行到官方网站查询,官方地址:

    https://msrc.microsoft.com/update-guide/en-us


        二、修复建议

       目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,尽快采取修补措施。微软官方补丁下载地址:

    https://msrc.microsoft.com/update-guide/en-us


  以上文章来源于CNVD漏洞平台 ,作者CNVD