当前位置: 首页 >> 正文

2020-12微软漏洞通告

发布者: [发表时间]:2021-01-05 [来源]: [浏览次数]:

微软官方发布了12月的安全更新。本月更新公布了59个漏洞,包含23个远程代码执行漏洞,14个特权提升漏洞,9个信息泄露漏洞以及6个身份假冒漏洞,其中9个漏洞级别为“Critical”(高危),48个为“Important”(严重)。

建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。


涉及组件:

Microsoft Windows

Microsoft Edge (EdgeHTML-based)

Microsoft Edge for Android

ChakraCore

Microsoft Office and Microsoft Office Services and Web Apps

Microsoft Exchange Server

Azure DevOps

Microsoft Dynamics

Visual Studio

Azure SDK

Azure Sphere


以下漏洞需特别注意:

Windows NTFS远程执行代码漏洞  CVE-2020-17096

严重级别:Important(严重)CVSS7.5 被利用级别:很有可能被利用

本地攻击者可以运行特制的应用程序,从而提高攻击者的特权。具有SMBv2访问易受攻击的系统的远程攻击者可以通过网络发送经特殊设计的请求,以利用此漏洞并在目标系统上执行代码。

Hyper-V远程执行代码漏洞 CVE-2020-17095

严重级别:Critical(高危) CVSS8.5      被利用级别:有可能被利用

要利用此漏洞,攻击者可以在Hyper-V guest虚拟机上运行经特殊设计的应用程序,当该应用程序无法正确验证vSMB数据包数据时,可能导致Hyper-V主机操作系统执行任意代码。


Windows锁定屏幕安全功能绕过漏洞 CVE-2020-17099

严重级别:Important(严重) CVSS6.8    被利用级别:有可能被利用

经过身份验证的用户将需要锁定其活动会话。具有物理访问权限的攻击者然后可以执行操作,使他们可以在活动用户会话的上下文中从Windows锁定屏幕执行代码。


安全公告:

本月微软除了发布例行漏洞通告外,还发布了一条安全公告(ADV200013),虽然暂时没有修复补丁,但为其提供了临时解决措施。

DNS解析器中的欺骗漏洞

该漏洞会影响Windows DNS解析器。成功利用此漏洞的攻击者可以欺骗DNS数据包,该数据包可以由DNS转发器或DNS解析器缓存。


影响范围:Windows Server 2008 Service Pack 2 Windows Server 2019等版本,详细内容见微软公告。

解决方法:管理员可以修改注册表以将最大UDP数据包大小更改为1,221字节。对于大于1,221字节的DNS请求,DNS解析器将切换到TCP连接。


为此,要求管理员执行以下过程:

1.以管理员身份运行regedit.exe

2.在注册表编辑器中,导航到

HKLM\SYSTEM\CurrentControlSet\Services\DNS\Parameters子项并设置以下参数:

值:MaximumUdpPacketSize

类型:DWORD

数据:1221

3.关闭注册表编辑器,然后重新启动DNS服务。


注意:注册表更新后,DNS解析器现在将针对大于1,221字节的所有响应切换到TCP

微软公告:https://msrc.microsoft.com/update-guide/vulnerability/ADV200013

修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞:



2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide



完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec



上一条:win10病毒和威胁防护怎么关闭
下一条:2020-11微软漏洞通告