2020年07月15日, 360CERT監(jiān)測發(fā)現(xiàn) 微軟官方
發(fā)布了 7月份
的安全更新,事件等級:嚴(yán)重
。
此次安全更新發(fā)布了 123 個漏洞的補丁,主要涵蓋了 Windows操作系統(tǒng)、商業(yè)版Skype、IE/Edge瀏覽器、ChakraCore、Visual Studio、.Net 框架、Azure DevOps、Office及Office服務(wù)和Web應(yīng)用、微軟惡意軟件防護(hù)引擎。其中包括18
個嚴(yán)重漏洞,105
個高危漏洞。
對此,360CERT建議廣大用戶及時將 Windows各項組件
升級到最新版本。與此同時,請做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
360CERT對該事件的評定結(jié)果如下
評定方式 | 等級 |
---|---|
威脅等級 | 嚴(yán)重 |
影響面 | 廣泛 |
Windows DNS Server 中存在一處遠(yuǎn)程代碼執(zhí)行漏洞。
攻擊者可不經(jīng)過身份驗證,向受影響的服務(wù)器發(fā)送特制的請求包,最終觸發(fā)該漏洞,成功利用此漏洞的攻擊者可在受影響的系統(tǒng)上執(zhí)行任意代碼。
Windows Office 套件中 SharePoint、商業(yè)版Skype 、Lync服務(wù)器在處理OAuth令牌驗證的邏輯中中存在一處權(quán)限提升漏洞。
攻擊者可不經(jīng)過身份驗證,向受影響的服務(wù)器發(fā)送特制的請求包,最終觸發(fā)該漏洞,成功利用此漏洞的攻擊者可以繞過身份驗證并實現(xiàn)敏感資源訪問。
.NET 框架/SharePoint Server/Visual Studio中在處理 XML 的邏輯中存在一處遠(yuǎn)程代碼執(zhí)行漏洞。
攻擊者向受影響的服務(wù)/程序發(fā)送特制的XML序列化內(nèi)容觸發(fā)該漏洞,成功利用此漏洞的攻擊者可在受影響的系統(tǒng)上執(zhí)行任意代碼。
Outlook 預(yù)覽功能中存在一處邏輯漏洞。
該漏洞需要攻擊者誘使用戶打開特制的郵件。攻擊者通過植入惡意文件來觸發(fā)此漏洞,成功利用此漏洞的攻擊者可在受影響的系統(tǒng)上執(zhí)行任意代碼。