微软已发布了 3 月的补丁星期二,共计修复 115 个漏洞,这也是微软历史上发布的最大的补丁星期二版本。
在被修复的 115 个漏洞中,有 26 个被标记为“严重”安全等级的漏洞,其可能允许攻击者利用远程代码执行。而在这 26 个严重漏洞中,影响浏览器和脚本引擎的则不少于 17 个。因此,对使用 Microsoft 的浏览器的用户来说,最好的建议是尽快进行修补。
本次更新共修复了三个远程代码执行(RCE)漏洞。第一个是 Microsoft Word 中的一个漏洞(CVE-2020-0852),该漏洞会导致软件无法处理内存中的对象,并使得攻击者可以在用户没有打开恶意文件的情况下运行任意代码。易受攻击的版本包括有:适用于 Mac 的Microsoft Office 2016、Microsoft Office 2019、Microsoft Office Online Serve r和 Microsoft SharePoint Server 2019。
其次是 Application Inspector 中的 RCE 漏洞(CVE-2020-0872)。微软称,“该工具将第三方源文件中的示例代码片段反映到其 HTML 输出中时,在 Application Inspector v1.0.23 或更早版本中存在一个远程执行代码漏洞,利用它的攻击者可以将包含代码段的报告部分发送到外部服务器。”
第三个漏洞存在于 Dynamics Business Central 中,编号为 CVE-2020-0905。关于该漏洞,微软表示,攻击者会设法破坏未打补丁的主机,然后可以在受害者的服务器上执行任意 shell 命令。
此外,在微软此次发布的补丁星期二更新中,有关 Microsoft Server Message Block 3.1.1(SMBv3)协议中存在的一个新的“蠕虫”漏洞的详细信息也被意外泄漏。该漏洞编号为 CVE-2020-0796,未包含在此次的补丁星期二更新中。影响 Windows 10 版本 1903 和 1909 以及 Windows Server 版本 1903 和 1909 的 ARM64、32 位和 64 位版本。
根据 Fortinet 的说法,该错误被描述为“ Microsoft SMB 服务器中的缓冲区溢出漏洞”,并获得了最高严重等级。
微软方面也针对该漏洞发布了单独的公告称,“Microsoft 通过 Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求的方式意识到了一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标 SMB 服务器或 SMB 客户端上执行代码。为了利用针对 SMB 服务器的漏洞,未经身份验证的攻击者可以将特制数据包发送到目标 SMBv3 服务器。若要利用针对 SMB 客户端的漏洞,未经身份验证的攻击者将需要配置恶意的 SMBv3 服务器,并诱使用户连接到该服务器。”
目前,微软已推出 Windows 10 KB4551762 更新,以修复严重的 SMBv3 漏洞。KB4551762 取代了 Windows 10 版本 1909 和 1903 计算机上的 KB4540673,并且正在通过 Windows Update 推出。
Windows 10 KB4551762 直接下载链接:32 位(x86)和 64 位。