服务公告

全部公告 > 安全公告 > 微软5月份月度安全漏洞预警

微软5月份月度安全漏洞预警

2020-05-13

一、概要

近日,微软发布5月份安全补丁更新,共披露了111个安全漏洞,其中16个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行,权限提升,敏感信息获取等。受影响的应用包括:Microsoft Windows、Microsoft Edge、Office,SharePoint等组件。

微软官方说明:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-May

二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急。)

三、影响范围

Microsoft Windows、Microsoft Edge、Office,SharePoint等产品。

四、重要漏洞说明详情

CVE编号

漏洞名称

严重程度

漏洞描述

CVE-2020-1117

Microsoft颜色管理远程执行代码漏洞

严重

颜色管理模块(ICM32.dll)处理内存中的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

CVE-2020-1056

Microsoft   Edge特权提升漏洞

严重

当Microsoft Edge未正确执行跨域策略时,就会存在一个特权提升漏洞,攻击者可能会利用该策略从一个域访问信息并将其注入到另一个域。

CVE-2020-1028

CVE-2020-1126

CVE-2020-1136

Media   Foundation内存损坏漏洞

严重

Windows Media Foundation不正确地处理内存中的对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

CVE-2020-1023

CVE-2020-1024

CVE-2020-1102

Microsoft   SharePoint远程执行代码漏洞

严重

当软件无法检查应用程序包的源标记时,Microsoft   SharePoint中将存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在SharePoint应用程序池和SharePoint服务器场帐户的上下文中运行任意代码。

CVE-2020-1069

Microsoft   SharePoint Server远程执行代码漏洞

严重

当Microsoft SharePoint   Server无法正确识别和过滤不安全的ASP.Net   Web控件时,将存在一个远程执行代码漏洞。成功利用此漏洞的经过身份验证的攻击者可以使用特制页面在SharePoint应用程序池过程的安全上下文中执行操作。

CVE-2020-1153

Microsoft图形组件远程执行代码漏洞

严重

Microsoft图形组件处理内存中对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

CVE-2020-1064

MSHTML引擎远程执行代码漏洞

严重

MSHTML引擎不正确地验证输入的方式中存在一个远程执行代码漏洞。攻击者可以在当前用户的上下文中执行任意代码。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。

CVE-2020-1093

VBScript远程执行代码漏洞

严重

VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

CVE-2020-1192

Visual  Studio Code Python扩展远程代码执行漏洞

严重

当Python扩展从笔记本文件加载工作区设置时,Visual Studio Code中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。

CVE-2020-1037

Chakra脚本引擎内存损坏漏洞

严重

Chakra脚本引擎处理Microsoft Edge(基于HTML)的内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。

CVE-2020-1062

Internet Explorer内存损坏漏洞

严重

当Internet Explorer不正确地访问内存中的对象时,存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。

CVE-2020-1065

脚本引擎内存损坏漏洞

严重

ChakraCore脚本引擎处理内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。

(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明) 

五、安全建议

1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:

https://portal.msrc.microsoft.com/en-us/security-guidance

2、为确保数据安全,建议重要业务数据进行异地备份。

注意:修复漏洞前请将资料备份,并进行充分测试。