Microsoft发布安全公告,修复99个漏洞
字数 1645 2025-08-18 11:39:19

Microsoft 2020年2月安全更新教学文档

概述

2020年2月11日(周二补丁日),Microsoft发布了包含99个安全漏洞修复的安全公告,同时发布了一则关于Adobe Flash Player的安全公告。这些漏洞影响多个Microsoft产品,包括Windows操作系统、Edge浏览器、Internet Explorer等。

漏洞严重等级分布

  • 严重(Critical)漏洞: 10个
  • 重要(Important)漏洞: 87个
  • 一般(Moderate)漏洞: 2个

重点严重漏洞分析

1. CVE-2020-0662

  • 类型: 内存处理漏洞
  • 影响: Windows处理内存中的对象的方式存在问题
  • 攻击方式: 远程攻击者可通过发送特制的请求利用该漏洞
  • 权限提升: 可在目标系统上以提升的权限执行任意代码
  • 前提条件: 攻击者需要拥有域用户账户

2. CVE-2020-0673 和 CVE-2020-0674

  • 类型: 脚本引擎内存处理漏洞
  • 影响: Internet Explorer中的内存对象处理问题
  • 后果: 内存损坏,在当前用户上下文中执行任意代码
  • 攻击场景:
    • 基于web的攻击(托管专门设计的网站)
    • 嵌入标记为"可安全初始化"的ActiveX控件
    • 利用已入侵的网站或用户提交内容的网站
  • 特别说明: CVE-2020-0674在1月17日已遭黑客利用,当时仅提供应变措施,本月正式修复

3. CVE-2020-0681 和 CVE-2020-0817

  • 类型: 远程桌面客户端漏洞
  • 触发条件: 用户连接恶意服务器
  • 攻击方式:
    • 控制服务器并诱使用户连接
    • 社会工程学、DNS投毒或中间人攻击
    • 入侵合法服务器并托管恶意代码
  • 影响: 在发起连接的客户端计算机上执行任意代码

4. ChakraCore相关漏洞 (CVE-2020-0710至CVE-2020-0713, CVE-2020-0767)

  • 类型: 脚本引擎内存处理漏洞
  • 影响: ChakraCore脚本引擎处理内存中的对象的方式存在问题
  • 后果: 在当前用户上下文中执行任意代码
  • 权限影响: 获取与当前用户相同的权限

受影响产品列表

  1. Microsoft Windows
  2. Microsoft Edge (基于EdgeHTML)
  3. Microsoft Edge (基于Chromium)
  4. ChakraCore
  5. Internet Explorer
  6. Microsoft Exchange Server
  7. Microsoft SQL Server
  8. Microsoft Office和Microsoft Office Services和Web Apps
  9. Windows Malicious Software Removal Tool
  10. Windows Surface Hub

Windows 7支持状态说明

  • Windows 7在2020年1月已停止支持服务
  • 本月是Windows 7用户首次无法接收免费安全更新
  • 解决方案: Windows 7 SP1本地部署版本用户可通过购买Microsoft的扩展安全更新服务继续接收安全更新

安全建议

  1. 立即更新: 所有受影响产品的用户应尽快下载并安装安全更新
  2. Windows 7用户: 考虑升级到受支持的操作系统或购买扩展安全更新
  3. 安全意识: 警惕可疑链接和服务器连接请求,防范社会工程学攻击
  4. 浏览器使用: 避免使用已停止支持的浏览器版本,考虑升级到最新Edge浏览器
  5. 远程连接: 仅连接可信的远程服务器,避免点击不明来源的远程连接请求

实施步骤

  1. 打开Windows Update设置
  2. 检查更新并安装所有可用安全更新
  3. 对于企业环境,通过WSUS或SCCM部署更新
  4. 重启系统完成更新安装
  5. 验证更新是否成功安装(可通过查看已安装更新列表确认)

后续监测

  1. 监控系统日志中是否有异常活动
  2. 关注Microsoft后续安全公告
  3. 对于关键系统,考虑实施额外的安全监控措施
Microsoft 2020年2月安全更新教学文档 概述 2020年2月11日(周二补丁日),Microsoft发布了包含99个安全漏洞修复的安全公告,同时发布了一则关于Adobe Flash Player的安全公告。这些漏洞影响多个Microsoft产品,包括Windows操作系统、Edge浏览器、Internet Explorer等。 漏洞严重等级分布 严重(Critical)漏洞 : 10个 重要(Important)漏洞 : 87个 一般(Moderate)漏洞 : 2个 重点严重漏洞分析 1. CVE-2020-0662 类型 : 内存处理漏洞 影响 : Windows处理内存中的对象的方式存在问题 攻击方式 : 远程攻击者可通过发送特制的请求利用该漏洞 权限提升 : 可在目标系统上以提升的权限执行任意代码 前提条件 : 攻击者需要拥有域用户账户 2. CVE-2020-0673 和 CVE-2020-0674 类型 : 脚本引擎内存处理漏洞 影响 : Internet Explorer中的内存对象处理问题 后果 : 内存损坏,在当前用户上下文中执行任意代码 攻击场景 : 基于web的攻击(托管专门设计的网站) 嵌入标记为"可安全初始化"的ActiveX控件 利用已入侵的网站或用户提交内容的网站 特别说明 : CVE-2020-0674在1月17日已遭黑客利用,当时仅提供应变措施,本月正式修复 3. CVE-2020-0681 和 CVE-2020-0817 类型 : 远程桌面客户端漏洞 触发条件 : 用户连接恶意服务器 攻击方式 : 控制服务器并诱使用户连接 社会工程学、DNS投毒或中间人攻击 入侵合法服务器并托管恶意代码 影响 : 在发起连接的客户端计算机上执行任意代码 4. ChakraCore相关漏洞 (CVE-2020-0710至CVE-2020-0713, CVE-2020-0767) 类型 : 脚本引擎内存处理漏洞 影响 : ChakraCore脚本引擎处理内存中的对象的方式存在问题 后果 : 在当前用户上下文中执行任意代码 权限影响 : 获取与当前用户相同的权限 受影响产品列表 Microsoft Windows Microsoft Edge (基于EdgeHTML) Microsoft Edge (基于Chromium) ChakraCore Internet Explorer Microsoft Exchange Server Microsoft SQL Server Microsoft Office和Microsoft Office Services和Web Apps Windows Malicious Software Removal Tool Windows Surface Hub Windows 7支持状态说明 Windows 7在2020年1月已停止支持服务 本月是Windows 7用户首次无法接收免费安全更新 解决方案: Windows 7 SP1本地部署版本用户可通过购买Microsoft的扩展安全更新服务继续接收安全更新 安全建议 立即更新 : 所有受影响产品的用户应尽快下载并安装安全更新 Windows 7用户 : 考虑升级到受支持的操作系统或购买扩展安全更新 安全意识 : 警惕可疑链接和服务器连接请求,防范社会工程学攻击 浏览器使用 : 避免使用已停止支持的浏览器版本,考虑升级到最新Edge浏览器 远程连接 : 仅连接可信的远程服务器,避免点击不明来源的远程连接请求 实施步骤 打开Windows Update设置 检查更新并安装所有可用安全更新 对于企业环境,通过WSUS或SCCM部署更新 重启系统完成更新安装 验证更新是否成功安装(可通过查看已安装更新列表确认) 后续监测 监控系统日志中是否有异常活动 关注Microsoft后续安全公告 对于关键系统,考虑实施额外的安全监控措施