<
>

针对Microsoft产品发布的重要补丁的Cyber​​Security Asean安全警报

该警报最初是发布的,可以在以下位置查看 //www.cisecurity.org

概述:
Microsoft产品中发现了多个漏洞,其中最严重的漏洞可能允许远程执行代码。成功利用其中最严重的漏洞可能导致攻击者获得与登录用户相同的特权。攻击者可以根据与用户相关的特权来安装程序;具体取决于用户的权限。查看,更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。
 
威胁情报:
此汇总中包含的严重漏洞CVE-2020-0601解决了密码库crypt32.dll中的证书验证漏洞,该漏洞可能允许远程执行代码。
 
受影响的系统:

  • .NET Core 3.0、3.1

  • ASP.NET Core 2.1、3.0、3.1

  • Dynamics 365现场服务

  • Internet Explorer 10、11、9

  • Microsoft .NET Framework 3.0、3.5、3.5.1、4.5.2、4.6、4.6.2、4.7、4.7.1、4.7.2、4.8

  • Microsoft Excel 2010、2013、2013 RT,2016年

  • Microsoft Office 2010、2013、2016、2019年

  • Office 365

  • Office Online服务器

  • 适用于Android的一驱动器

  • Windows 10、7、8.1

  • Windows RT 8.1

  • Windows Server 2008 R2、2008、2012、2012 R2、2016、2019年

  • Windows Server版本1803、1903、1909

 
风险:
政府:

  • 大中型政府实体:

  • 小型政府实体:

业务:

  • 大中型企业实体:

  • 小型企业实体:

家庭用户:
 
技术摘要:
Microsoft产品中发现了多个漏洞,其中最严重的漏洞可能允许远程执行代码。
 
可以在下面的链接中找到所有漏洞的完整列表:
//portal.msrc.microsoft.com/en-us/security-guidance
 
成功利用其中最严重的漏洞可能导致攻击者获得与登录用户相同的特权。攻击者可以根据与用户相关的特权来安装程序;具体取决于用户的权限。查看,更改或删除数据;或创建具有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,将其帐户配置为在系统上具有较少用户权限的用户受到的影响较小。
 
建议:
我们建议采取以下措施:

  • 在进行适当的测试后,请立即将Microsoft提供的适当补丁程序或适当缓解措施应用于易受攻击的系统。

  • 以非特权用户(没有管理权限的用户)身份运行所有软件,以减少成功攻击的影响。

  • 提醒所有用户不要访问不受信任的网站或访问未知或不受信任的来源提供的链接。

  • 通知和教育用户有关电子邮件或附件中包含的超文本链接(特别是来自不受信任来源的链接)构成的威胁。

  • 将最小特权原则应用于所有系统和服务。

 
参考资料:
Microsoft:
//portal.msrc.microsoft.com/en-us/security-guidance
//portal.msrc.microsoft.com/en-us/security-guidance/summary
 
NSA:
//media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF
 
CVES:
//cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0601

你可能还喜欢
最多评论
分享我们的想法

0 Comment 登录 要么 寄存器 发表评论