時間:2020-01-21 來源:互聯網 瀏覽量:
一、漏洞情況
(一)微軟Windows遠程桌麵網關(RD Gateway)遠程代碼執行高危漏洞(CVE-2020-0609、CVE-2020-0610):Windows遠程桌麵協議(RDP)網關服務器中存在一個遠程執行代碼漏洞,攻擊者可在未經身份認證的前提下向目標係統發送特製請求來利用此漏洞。成功利用此漏洞的遠程攻擊者可在受害者的係統上執行任意代碼。
(二)微軟Windows CryptoAPI欺騙高危漏洞(CVE-2020-0601):Windows CryptoAPI是Microsoft Windows 提供的應用程序編程接口(API)。Windows CryptoAPI中存在欺騙漏洞,通過利用此漏洞,攻擊者可繞過 Windows 係統中的證書校驗機製。攻擊者可利用此漏洞使用偽造的證書對惡意程序進行簽名,並繞過 Windows 操作係統的證書校驗機製,使得操作係統認為此惡意程序是擁有可信任簽名的可信任合法程序,並且攻擊者在一定場景下可利用此漏洞對 TLS 通信進行解密。
(三)微軟ASP.NET Core拒絕服務高危漏洞(CVE-2020-0602):ASP.NET Core是由微軟開發的一個免費且開放源代碼的Web框架,它是一個模塊化框架,既可以Windows上運行,也可以在跨平台運行。ASP.NET Core存在一個拒絕服務漏洞。攻擊者可在未經身份認證的前提下向目標係統發送特製請求來利用此漏洞。成功利用此漏洞的攻擊者可使受害者主機上的Web應用程序拒絕服務。
(四)微軟.NET框架遠程代碼執行高危漏洞(CVE-2020-0646):.NET Framework框架中存在一個遠程代碼執行漏洞。攻擊者可在未經身份認證的前提下利用易受攻擊的.Net方法將特定的輸入傳遞給應用程序來利用此漏洞。成功利用此漏洞的攻擊者可在受害者的係統上執行任意代碼。
二、影響範圍
(一)微軟Windows遠程桌麵網關(RD Gateway)遠程代碼執行高危漏洞(CVE-2020-0609、CVE-2020-0610):Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019。
(二)微軟Windows CryptoAPI欺騙高危漏洞(CVE-2020-0601):Windows 10 for 32-bit Systems、Windows 10 for x64-based Systems;Windows 10 Version 1709 for 32-bit Systems 、Windows Server 2016、Windows Server 2019等產品。
(三)微軟ASP.NET Core拒絕服務高危漏洞(CVE-2020-0602):ASP.NET Core 2.1、ASP.NET Core 3.0、ASP.NET Core 3.1。
(四)微軟.NET框架遠程代碼執行高危漏洞(CVE-2020-0646):Microsoft .NET Framework 3.0 Service Pack 2、Microsoft .NET Framework 3.5、Microsoft .NET Framework 4.5.2等產品。
三、處置建議
微軟官方已發布升級補丁予以修複漏洞,請受影響用戶立即進行更新。
請廣大用戶及時開展自查並進行漏洞修複。
附件:
修複鏈接:
[1]https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609;
[2]https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2202-0610;
[3]https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601;
[4]https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0602;
[5]https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0646。