久久综合人妻AV四区|国产乱伦手机av片免费|作爱视频在线观看免费|黄色免费三级片高清|国产黄色在线播放|久久精品丝袜噜噜丝袜|国模激情128p|欧美黄片免费视频|草碰日产人人一级爱|日韩欧美亚洲综合在线观看

官方公告

了解金山云最新公告

公告 > 安全公告 > 【風(fēng)險通告】關(guān)于微軟多個產(chǎn)品高危漏洞的安全通告
【風(fēng)險通告】關(guān)于微軟多個產(chǎn)品高危漏洞的安全通告

2020-09-09 00:00:00

9月9日,金山云安全應(yīng)急響應(yīng)中心監(jiān)測到微軟官方發(fā)布9月安全更新。本次更新發(fā)布了129個漏洞的安全補丁,包含23個嚴(yán)重漏洞、105個高危漏洞,涉及Windows操作系統(tǒng)、IE/Edge瀏覽器、ChakraCore、SQL Server、Office 組件及Web Apps、Exchange服務(wù)器、OneDrive、.Net 框架、Azure DevOps、Visual Studio、Windows Defender 等多個產(chǎn)品。


本次更新涉及的漏洞安全風(fēng)險嚴(yán)重影響范圍廣泛,建議廣大用戶及時將Windows各項組件更新到最新版本,做好資產(chǎn)自查與防護(hù)避免遭受損失。


漏洞描述


CVE-2020-1332:office辦公軟件遠(yuǎn)程代碼執(zhí)行漏洞

該漏洞評級為重要,存在于office組件中,當(dāng)使用Excel打開遠(yuǎn)程文件時,通過誘使用戶雙擊遠(yuǎn)程文件夾中的特定文件,惡意攻擊者可以在用戶計算機上用當(dāng)前用戶身份執(zhí)行任意代碼。該漏洞由金山云安珀實驗室報告。


CVE-2020-16875:Exchange Server 遠(yuǎn)程代碼執(zhí)行漏洞

Microsoft Exchange在Internet Explorer中處理內(nèi)存中的對象時,存在遠(yuǎn)程代碼執(zhí)行漏洞。利用此漏洞需要擁有以某個Exchange角色進(jìn)行身份驗證的用戶權(quán)限,攻擊者可通過向受影響的Exchange服務(wù)器發(fā)送包含特殊的cmdlet參數(shù)的郵件來觸發(fā)此漏洞,成功利用此漏洞的攻擊者可在受影響的系統(tǒng)上以system權(quán)限執(zhí)行任意代碼。


CVE-2020-0922:Microsoft COM 遠(yuǎn)程執(zhí)行代碼漏洞

Windows 的 Microsoft COM 處理內(nèi)存中的對象時的方式中存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用該漏洞的攻擊者可在受影響的系統(tǒng)上執(zhí)行任意代碼。遠(yuǎn)程攻擊者通過構(gòu)造特制的 JavaScript 頁面并誘使用戶打開,即可觸發(fā)該漏洞,成功利用該漏洞的攻擊者可在受影響的系統(tǒng)上執(zhí)行任意代碼。


CVE-2020-1319:Microsoft Windows Codecs Library遠(yuǎn)程代碼執(zhí)行漏洞

Microsoft Windows Codecs 庫處理內(nèi)存中的對象時,存在一處遠(yuǎn)程執(zhí)行代碼漏洞。遠(yuǎn)程攻擊者通過構(gòu)造特制的文件并誘使用戶打開,即可觸發(fā)該漏洞,成功利用該漏洞的攻擊者可在受影響的系統(tǒng)上執(zhí)行任意代碼。


SharePoint 多個遠(yuǎn)程執(zhí)行代碼漏洞

Microsoft SharePoint 軟件中存在多個遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在 SharePoint 應(yīng)用程序和 SharePoint 服務(wù)器帳戶的上下文中運行任意代碼。攻擊者通過將經(jīng)特殊設(shè)計的 SharePoint 應(yīng)用程序,上傳到受影響版本的 SharePoint服務(wù)器,即可觸發(fā)該漏洞,成功利用該漏洞的攻擊者可在受影響的系統(tǒng)上執(zhí)行任意代碼。


本次涉及的23個嚴(yán)重漏洞概覽如下



修復(fù)建議

Windows自動更新(推薦)


Windows系統(tǒng)默認(rèn)啟用Microsoft Update,當(dāng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。還可通過以下步驟快速安裝更新:

1. 點擊“開始菜單”或按Windows快捷鍵,點擊進(jìn)入“設(shè)置”

2. 選擇“更新和安全”,進(jìn)入“Windows更新”(Windows8、Windows 8.1、WindowsServer 2012以及Windows Server2012 R2可通過控制面板進(jìn)入“Windows更新”,步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)

3. 選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新

4. 重啟計算機,安裝更新

系統(tǒng)重新啟動后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補丁進(jìn)行下載并安裝。


手動更新

微軟官網(wǎng)已發(fā)布安全補丁修復(fù)以上漏洞,用戶也可自行安裝符合操作系統(tǒng)版本的漏洞補丁。

下載地址:https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Sep


參考鏈接:

[1] https://www.thezdi.com/blog/2020/9/8/the-september-2020-security-update-review

[2] https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Sep

[3] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1332




北京金山云網(wǎng)絡(luò)技術(shù)有限公司

2020年9月9日