【安全通告】微软“补丁日”安全更新公告(2020年2月)

尊敬的标准互联用户,您好!

近日,标准互联监测到微软于周二补丁日发布2020年2月安全补丁更新公告,一共披露了99个漏洞,其中12个漏洞评级为”严重”级别,攻击者可利用漏洞进行本地权限提升、远程代码执行等攻击。

为避免您的业务受影响,标准互联建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

经分析,此次威胁相对较高的重点漏洞如下:

1、Internet Explorer(IE)浏览器 0day 漏洞(CVE-2020-0674):

攻击者通过诱导受害者在易受攻击的微软浏览器上打开一个精心设计的恶意网页,从而导致可获取目标计算机上执行任意代码并完全控制它们。

2、Windows远程代码执行漏洞(CVE-2020-0662):

拥有域用户帐户的攻击者可以创建一个特别精心设计的请求,导致可利用Windows提升权限执行任意代码

3、两个远程桌面客户端漏洞(CVE-2020-0681、CVE-2020-0734):

该漏洞需要攻击者构造恶意的服务器,诱导用户进行远程连接才能触发

4、Windows LINK的远程代码执行(CVE-2020-0729):

该漏洞需要攻击者诱导用户点击特定文件(可移动驱动或远程共享),从而触发漏洞利用

风险等级

高风险

漏洞风险

本地权限提升、代码执行等

影响版本

影响的企业级操作系统如下:

Windows Server 2008 R2

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

修复建议

微软官方均已发布漏洞修复更新,标准互联建议您:

1)更新系统补丁: 打开 Windows Update 更新功能,点击“检查更新”,根据业务情况开展评估,下载并安装相应的安全补丁,更新后重启系统生效,并观察系统及业务运行状态;

2)不要打开来历不明的文件或者链接 : 避免被攻击者利用在机器上执行恶意代码;

3)配置安全组: 禁止外部到内部关键机器的网络访问;

4)最小化权限运行:以软件功能所需的最小化权限来运行相关应用程序。

【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外

漏洞参考

1)官方更新通告:portal.msrc.microsoft.com/en-us/security-guidance

2)外部媒体预警: thehackernews.com/2020/01/internet-explorer-zero-day-attack.html

2020年02月12日
本博客所有文章如无特别注明均为原创。作者:标准互联复制或转载请以超链接形式注明转自 标准互联VPS粉丝站
原文地址《【安全通告】微软“补丁日”安全更新公告(2020年2月)

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)