2020年7月15日(北京时间),微软发布2020年7月份安全更新,共发布了123个CVE的补丁程序,涵盖了DNS、RDP Client、Internet Explorer(IE)、Office、Microsoft Edge等众多组件和软件。 在漏洞安全等级方面,有20个被微软官方标记为“Critical”,103个被标记为“Importent”。
在漏洞类型方面,有32个远程代码执行漏洞,2个拒绝服务漏洞,64个权限提升漏洞以及18个信息泄露漏洞。
1.CVE-2020-1147
.NET Framework, SharePoint Server以及Visual Studio 远程代码执行漏洞。该漏洞主要是由于不受信任的XML文件进行解析时,会调用Data.ReadXml函数,而该函数的处理方式会导致一个反序列化问题,最终会导致远程代码执行。该漏洞影响范围较广,且利用方式较为简单,需要引起重视,不要轻易打开不安全的XML文件,且尽快安装针对此漏洞的安全更新补丁。
2.CVE-2020-1350
Windows DNS Server远程代码执行漏洞。该漏洞主要是因为整数溢出导致了堆缓冲区的溢出,最终实现远程代码执行。在计算要分配的缓冲区长度时,可以恶意构造Singer Name的长度造成缓冲区长度变成0xFFFF来触发溢出。整体评估该漏洞利用难度较小,需要引起重视。
3.CVE-2020-1374
Windows Remote Desktop Client远程代码执行漏洞。该漏洞仍然是一个整数溢出漏洞,产生原因是由于进行缓冲区分配时,没有对信息处理的一个关键结构的某个字段的取值进行严格验证,造成分配了一个较小的缓冲区。该漏洞至少有2种利用场景,攻击者可以伪造一个RDP Server,诱骗用户进行RDP连接实现攻击;或者攻击者使用类似ARP毒化的方式进行网络流量转移,强制目标client连接RDP Server,实现漏洞利用。
4.CVE-2020-1403
VBScript Engine远程代码执行漏洞。相比之前,本月的VBScript Engine的漏洞相对较少,但仍需引起重视。该漏洞为类型混淆漏洞,最终可以实现远程代码执行。在基于Web的攻击场景中,攻击者可能拥有一个通过Internet Explorer利用此漏洞的特制网站,然后诱使用户查看该网站。攻击者还可能在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“初始化安全”的ActiveX控件。攻击者还可能利用受感染的网站以及接受或托管用户提供的内容或广告的网站,而这些网站可能包含可以利用此漏洞的特制内容。