微软4月周二补丁日修复113个漏洞,已有3个漏洞遭到利用
字数 1618 2025-08-15 21:30:31
微软4月周二补丁日安全漏洞修复教学文档
一、概述
2020年4月14日,微软发布了本月的安全更新,共修复了113个安全漏洞,其中包括:
- 17个严重(Critical)漏洞
- 96个重要(Important)漏洞
特别关注:本次更新修复了3个已被黑客利用的0-day漏洞。
二、已遭利用的0-day漏洞详解
1. Adobe Type Manager Library远程代码执行漏洞
- 漏洞编号:CVE-2020-1020、CVE-2020-0938
- 披露时间:2020年3月23日(ADV200006公告)
- 影响范围:所有受支持的Windows版本
- 漏洞根源:Windows Adobe Type Manager Library未正确处理特殊构造的multi-master字体(Adobe Type 1 Postscript格式)
- 攻击方式:
- 诱使用户打开特制文档
- 在Windows预览窗格中查看特制文档
- 危害:远程代码执行
2. Windows Kernel提权漏洞
- 漏洞编号:CVE-2020-1027
- 漏洞位置:Windows Kernel
- 漏洞根源:Windows Kernel处理内存中的对象的方式出错
- 攻击方式:本地攻击
- 危害:权限提升,可执行代码
三、其他值得关注的重要漏洞
1. Windows DNS拒绝服务漏洞(CVE-2020-0993)
- 漏洞位置:Windows DNS
- 漏洞根源:Windows DNS处理查询出错
- 攻击方式:向受影响的系统发送特制的DNS查询
- 影响范围:
- 影响DNS service而非DNS server
- 客户端系统也受影响
- 危害:导致DNS service不响应,引起拒绝服务
- 评级:重要(Important),但实际危害可能更高
2. Windows Token安全特性绕过漏洞(CVE-2020-0981)
- 漏洞根源:Windows处理token关系出错
- 攻击方式:借助具有特定完整性级别的应用程序
- 危害:
- 以更高的完整性级别执行代码
- 导致沙盒逃逸
- 影响版本:
- Windows 10版本1903/1909
- Windows Server版本1903/1909
3. Windows Hyper-V逃逸漏洞(CVE-2020-0910)
- 漏洞位置:Windows Hyper-V
- 漏洞根源:host server上的Hyper-V对访客操作系统上的用户提交的输入验证出错
- 危害:
- 访客虚拟机入侵hypervisor
- 从访客虚拟机逃逸到host
- 从一台访客虚拟机逃逸到另一台访客虚拟机
- 在主机操作系统上执行任意代码
- 评级:严重(Critical)
四、其他受影响产品
- Chakra脚本引擎
- Microsoft SharePoint
- Microsoft Dynamics NAV 2013
五、修复建议
- 立即应用最新安全补丁:所有用户应尽快安装微软4月发布的安全更新
- 特别关注:优先修复3个已被利用的0-day漏洞(CVE-2020-1020、CVE-2020-0938、CVE-2020-1027)
- 高风险系统:运行Hyper-V、DNS服务或使用沙盒环境的系统应优先处理
- 防御措施:
- 不要随意打开未知来源的文档
- 禁用Windows预览窗格功能(临时缓解Adobe Type Manager漏洞)
- 监控异常DNS查询活动
六、漏洞修复时间表
| 漏洞类型 | 数量 | 修复优先级 | 备注 |
|---|---|---|---|
| 0-day漏洞 | 3 | 最高 | 已被利用 |
| 严重漏洞 | 17 | 高 | 可能导致远程代码执行 |
| 重要漏洞 | 96 | 中 | 根据业务影响评估 |
注意:漏洞危害等级会因受影响产品不同而定级不同,实际修复优先级应根据具体环境评估。