近日,腾讯云安全运营中心监测到,微软发布了2020年11月的一批软件安全更新,修补了总共112个漏洞,其中包含17个严重漏洞,这些漏洞影响Windows操作系统和相关产品的各种版本。
为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
在此次公告中有三个漏洞需要引起关注:
1、CVE-2020-17051:该漏洞为Windows网络文件系统远程执行代码漏洞,攻击者可利用该漏洞,通过精心制作的NFS数据包来造成Windows网络文件系统内存溢出,从而导致远程代码执行。该漏洞较为严重,CVSS评分9.8。
2、CVE-2020-17087:该漏洞为Windows内核本地特权提升漏洞,存在于Windows内核加密驱动程序中,漏洞被利用可导致内存损坏,攻击者可利用该漏洞来实现特权升级。
3、CVE-2020-17001:该漏洞为Windows Print Spooler特权提升漏洞,攻击者利用该漏洞可绕过CVE-2020-1337的修复程序,该漏洞利用程序(PoC)已公开。
CVE-2020-17051:攻击者可利用该漏洞在受影响的系统上执行远程代码
CVE-2020-17087:攻击者可利用该漏洞在受影响的系统上实现特权升级
CVE-2020-17001:攻击者可利用该漏洞,对CVE-2020-1337的修复程序进行绕过
影响 Windows 10 Versions 1607、1809、1903、1909、2004、20H2 以及 Windows Server 2008/2008 (Server Core installation)、2008 R2/2008 R2(Server Core installation)、2012/2012(Server Core installation)、2012 R2/2012 R2(Server Core installation)、2016/2016(Server Core installation)、2019/2019(Server Core installation) 以及 Windows 7、RT 8.1/8.1 以及 Server versions 1903、1909、2004、20H2 版本系统
CVE-2020-17087 / CVE-2020-17001:
影响 Windows 10 Versions 1607、1803、1809、1903、1909、2004、20H2 以及 Windows Server 2008/2008(Server Core installation)、2008 R2/2008 R2(Server Core installation)、2012/2012(Server Core installation)、2012 R2/2012 R2(Server Core installation)、2016/2016(Server Core installation)、2019/2019(Server Core installation) 以及 Windows 7、RT 8.1/8.1、10 以及 Server versions 1903、1909、2004、20H2 版本系统
1)更新系统补丁:确保服务器打上了所需的补丁,打开Windows Update更新功能或下载修复补丁,点击“检查更新”
2)不要打开来历不明的文件或者链接:避免被攻击者利用在机器上执行恶意代码。
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外
1)官方安全公告:
https://msrc.microsoft.com/update-guide/releaseNote/2020-Nov
本文作者:云鼎实验室
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/145871.html