2020年07月15日, 360CERT監(jiān)測(cè)發(fā)現(xiàn) 微軟官方
發(fā)布了 7月份
的安全更新,事件等級(jí):嚴(yán)重
。
此次安全更新發(fā)布了 123 個(gè)漏洞的補(bǔ)丁,主要涵蓋了 Windows操作系統(tǒng)、商業(yè)版Skype、IE/Edge瀏覽器、ChakraCore、Visual Studio、.Net 框架、Azure DevOps、Office及Office服務(wù)和Web應(yīng)用、微軟惡意軟件防護(hù)引擎。其中包括18
個(gè)嚴(yán)重漏洞,105
個(gè)高危漏洞。
對(duì)此,360CERT建議廣大用戶及時(shí)將 Windows各項(xiàng)組件
升級(jí)到最新版本。與此同時(shí),請(qǐng)做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
360CERT對(duì)該事件的評(píng)定結(jié)果如下
評(píng)定方式 | 等級(jí) |
---|---|
威脅等級(jí) | 嚴(yán)重 |
影響面 | 廣泛 |
Windows DNS Server 中存在一處遠(yuǎn)程代碼執(zhí)行漏洞。
攻擊者可不經(jīng)過(guò)身份驗(yàn)證,向受影響的服務(wù)器發(fā)送特制的請(qǐng)求包,最終觸發(fā)該漏洞,成功利用此漏洞的攻擊者可在受影響的系統(tǒng)上執(zhí)行任意代碼。
Windows Office 套件中 SharePoint、商業(yè)版Skype 、Lync服務(wù)器在處理OAuth令牌驗(yàn)證的邏輯中中存在一處權(quán)限提升漏洞。
攻擊者可不經(jīng)過(guò)身份驗(yàn)證,向受影響的服務(wù)器發(fā)送特制的請(qǐng)求包,最終觸發(fā)該漏洞,成功利用此漏洞的攻擊者可以繞過(guò)身份驗(yàn)證并實(shí)現(xiàn)敏感資源訪問(wèn)。
.NET 框架/SharePoint Server/Visual Studio中在處理 XML 的邏輯中存在一處遠(yuǎn)程代碼執(zhí)行漏洞。
攻擊者向受影響的服務(wù)/程序發(fā)送特制的XML序列化內(nèi)容觸發(fā)該漏洞,成功利用此漏洞的攻擊者可在受影響的系統(tǒng)上執(zhí)行任意代碼。
Outlook 預(yù)覽功能中存在一處邏輯漏洞。
該漏洞需要攻擊者誘使用戶打開(kāi)特制的郵件。攻擊者通過(guò)植入惡意文件來(lái)觸發(fā)此漏洞,成功利用此漏洞的攻擊者可在受影響的系統(tǒng)上執(zhí)行任意代碼。