尊敬的标准互联用户,您好!
近日,标准互联监测到微软于周二补丁日发布2020年1月安全补丁更新公告,一共披露了 49 个漏洞,其中包括 8 个严重级别漏洞,攻击者可利用漏洞进行远程代码执行或伪造合法签名的数字证书。
为避免您的业务受影响,标准互联建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
此次更新中,微软发布了一个影响核心加密组件的重要漏洞(CVE-2020-0601),该漏洞允许攻击者使用加密技术对恶意可执行文件进行签名,从而使文件看起来好像来自受信任的源,受害人无法知道文件是否是恶意文件。
风险等级
高风险
漏洞风险
远程代码执行,伪造合法数字证书获取敏感信息
影响版本
受影响的企业级操作系统:
Windows Server 2016
Windows Server 2019
修复补丁
Windows Server 2016: 安全补丁(CVE-2020-0601)下载地址
Windows Server 2019: 安全补丁(CVE-2020-0601)下载地址
修复建议
微软官方均已发布漏洞修复更新,标准互联建议您:
1)更新系统补丁: 确保服务器打上了所需的补丁,打开 Windows Update 更新功能,点击“检查更新”,根据业务情况开展评估,下载并安装相应的安全补丁,更新后重启系统生效,并观察系统及业务运行状态;
2)不要打开来历不明的文件或者链接 : 避免被攻击者利用在机器上执行恶意代码或可执行文件;
3)配置安全组: 限制外部到内部关键机器的网络访问;
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外
漏洞参考
1)官方更新通告:portal.msrc.microsoft.com/en-us/security-guidance
2)微软官方预警:msrc-blog.microsoft.com/2020/01/14/january-2020-security-updates-cve-2020-0601/
3)外部媒体预警:www.zdnet.com/article/microsoft-fixes-windows-crypto-bug-reported-by-the-nsa
4)CNVD 预警:www.cnvd.org.cn/webinfo/show/5375
发表评论