微软4月周二补丁日修复113个漏洞,已有3个漏洞遭到利用
字数 1618 2025-08-15 21:30:31

微软4月周二补丁日安全漏洞修复教学文档

一、概述

2020年4月14日,微软发布了本月的安全更新,共修复了113个安全漏洞,其中包括:

  • 17个严重(Critical)漏洞
  • 96个重要(Important)漏洞

特别关注:本次更新修复了3个已被黑客利用的0-day漏洞。

二、已遭利用的0-day漏洞详解

1. Adobe Type Manager Library远程代码执行漏洞

  • 漏洞编号:CVE-2020-1020、CVE-2020-0938
  • 披露时间:2020年3月23日(ADV200006公告)
  • 影响范围:所有受支持的Windows版本
  • 漏洞根源:Windows Adobe Type Manager Library未正确处理特殊构造的multi-master字体(Adobe Type 1 Postscript格式)
  • 攻击方式
    • 诱使用户打开特制文档
    • 在Windows预览窗格中查看特制文档
  • 危害:远程代码执行

2. Windows Kernel提权漏洞

  • 漏洞编号:CVE-2020-1027
  • 漏洞位置:Windows Kernel
  • 漏洞根源:Windows Kernel处理内存中的对象的方式出错
  • 攻击方式:本地攻击
  • 危害:权限提升,可执行代码

三、其他值得关注的重要漏洞

1. Windows DNS拒绝服务漏洞(CVE-2020-0993)

  • 漏洞位置:Windows DNS
  • 漏洞根源:Windows DNS处理查询出错
  • 攻击方式:向受影响的系统发送特制的DNS查询
  • 影响范围
    • 影响DNS service而非DNS server
    • 客户端系统也受影响
  • 危害:导致DNS service不响应,引起拒绝服务
  • 评级:重要(Important),但实际危害可能更高

2. Windows Token安全特性绕过漏洞(CVE-2020-0981)

  • 漏洞根源:Windows处理token关系出错
  • 攻击方式:借助具有特定完整性级别的应用程序
  • 危害
    • 以更高的完整性级别执行代码
    • 导致沙盒逃逸
  • 影响版本
    • Windows 10版本1903/1909
    • Windows Server版本1903/1909

3. Windows Hyper-V逃逸漏洞(CVE-2020-0910)

  • 漏洞位置:Windows Hyper-V
  • 漏洞根源:host server上的Hyper-V对访客操作系统上的用户提交的输入验证出错
  • 危害
    • 访客虚拟机入侵hypervisor
    • 从访客虚拟机逃逸到host
    • 从一台访客虚拟机逃逸到另一台访客虚拟机
    • 在主机操作系统上执行任意代码
  • 评级:严重(Critical)

四、其他受影响产品

  • Chakra脚本引擎
  • Microsoft SharePoint
  • Microsoft Dynamics NAV 2013

五、修复建议

  1. 立即应用最新安全补丁:所有用户应尽快安装微软4月发布的安全更新
  2. 特别关注:优先修复3个已被利用的0-day漏洞(CVE-2020-1020、CVE-2020-0938、CVE-2020-1027)
  3. 高风险系统:运行Hyper-V、DNS服务或使用沙盒环境的系统应优先处理
  4. 防御措施
    • 不要随意打开未知来源的文档
    • 禁用Windows预览窗格功能(临时缓解Adobe Type Manager漏洞)
    • 监控异常DNS查询活动

六、漏洞修复时间表

漏洞类型 数量 修复优先级 备注
0-day漏洞 3 最高 已被利用
严重漏洞 17 可能导致远程代码执行
重要漏洞 96 根据业务影响评估

注意:漏洞危害等级会因受影响产品不同而定级不同,实际修复优先级应根据具体环境评估。

微软4月周二补丁日安全漏洞修复教学文档 一、概述 2020年4月14日,微软发布了本月的安全更新,共修复了113个安全漏洞,其中包括: 17个严重(Critical)漏洞 96个重要(Important)漏洞 特别关注 :本次更新修复了3个已被黑客利用的0-day漏洞。 二、已遭利用的0-day漏洞详解 1. Adobe Type Manager Library远程代码执行漏洞 漏洞编号 :CVE-2020-1020、CVE-2020-0938 披露时间 :2020年3月23日(ADV200006公告) 影响范围 :所有受支持的Windows版本 漏洞根源 :Windows Adobe Type Manager Library未正确处理特殊构造的multi-master字体(Adobe Type 1 Postscript格式) 攻击方式 : 诱使用户打开特制文档 在Windows预览窗格中查看特制文档 危害 :远程代码执行 2. Windows Kernel提权漏洞 漏洞编号 :CVE-2020-1027 漏洞位置 :Windows Kernel 漏洞根源 :Windows Kernel处理内存中的对象的方式出错 攻击方式 :本地攻击 危害 :权限提升,可执行代码 三、其他值得关注的重要漏洞 1. Windows DNS拒绝服务漏洞(CVE-2020-0993) 漏洞位置 :Windows DNS 漏洞根源 :Windows DNS处理查询出错 攻击方式 :向受影响的系统发送特制的DNS查询 影响范围 : 影响DNS service而非DNS server 客户端系统也受影响 危害 :导致DNS service不响应,引起拒绝服务 评级 :重要(Important),但实际危害可能更高 2. Windows Token安全特性绕过漏洞(CVE-2020-0981) 漏洞根源 :Windows处理token关系出错 攻击方式 :借助具有特定完整性级别的应用程序 危害 : 以更高的完整性级别执行代码 导致沙盒逃逸 影响版本 : Windows 10版本1903/1909 Windows Server版本1903/1909 3. Windows Hyper-V逃逸漏洞(CVE-2020-0910) 漏洞位置 :Windows Hyper-V 漏洞根源 :host server上的Hyper-V对访客操作系统上的用户提交的输入验证出错 危害 : 访客虚拟机入侵hypervisor 从访客虚拟机逃逸到host 从一台访客虚拟机逃逸到另一台访客虚拟机 在主机操作系统上执行任意代码 评级 :严重(Critical) 四、其他受影响产品 Chakra脚本引擎 Microsoft SharePoint Microsoft Dynamics NAV 2013 五、修复建议 立即应用最新安全补丁 :所有用户应尽快安装微软4月发布的安全更新 特别关注 :优先修复3个已被利用的0-day漏洞(CVE-2020-1020、CVE-2020-0938、CVE-2020-1027) 高风险系统 :运行Hyper-V、DNS服务或使用沙盒环境的系统应优先处理 防御措施 : 不要随意打开未知来源的文档 禁用Windows预览窗格功能(临时缓解Adobe Type Manager漏洞) 监控异常DNS查询活动 六、漏洞修复时间表 | 漏洞类型 | 数量 | 修复优先级 | 备注 | |---------|------|-----------|------| | 0-day漏洞 | 3 | 最高 | 已被利用 | | 严重漏洞 | 17 | 高 | 可能导致远程代码执行 | | 重要漏洞 | 96 | 中 | 根据业务影响评估 | 注意 :漏洞危害等级会因受影响产品不同而定级不同,实际修复优先级应根据具体环境评估。