【漏洞预警】微软10月安全更新补丁和TCP/IP高危漏洞风险提示

发布者:李雪娇发布时间:2020-10-15浏览次数:621

微软10月安全更新补丁和TCP/IP高危漏洞风险提示:

 

【漏洞公告】

    2020年10月13日,微软官方发布了10月安全更新公告,包含了微软家族多个软件的安全更新补丁,其中有一个Windows TCP/IP协议远程执行代码漏洞威胁风险较大,漏洞对应CVE编号:CVE-2020-16898、CVE-2020-16899,相关链接参考:   

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-16898       

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-16899

    根据公告,当Windows TCP/IP协议栈在处理ICMPv6 Router Advertisement数据包时,存在远程执行代码漏洞,恶意攻击者成功利用该漏洞后可以获得目标系统权限,建议尽快安装安全更新补丁。

10月安全更新公告参考:  

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Oct

 

【影响范围】

        Windows TCP/IP协议远程执行代码漏洞影响和微软已经提供补丁的系统列表:

        Windows 10 Version 1709 for 32-bit Systems

        Windows 10 Version 1709 for ARM64-based Systems

        Windows 10 Version 1709 for x64-based Systems

        Windows 10 Version 1803 for 32-bit Systems

        Windows 10 Version 1803 for ARM64-based Systems

        Windows 10 Version 1803 for x64-based Systems

        Windows 10 Version 1809 for 32-bit Systems

        Windows 10 Version 1809 for ARM64-based Systems

        Windows 10 Version 1809 for x64-based Systems

        Windows 10 Version 1903 for 32-bit Systems

        Windows 10 Version 1903 for ARM64-based Systems

        Windows 10 Version 1903 for x64-based Systems

        Windows 10 Version 1909 for 32-bit Systems

        Windows 10 Version 1909 for ARM64-based Systems

        Windows 10 Version 1909 for x64-based Systems

        Windows 10 Version 2004 for 32-bit Systems

        Windows 10 Version 2004 for ARM64-based Systems

        Windows 10 Version 2004 for x64-based Systems

        Windows Server 2019

        Windows Server 2019 (Server Core installation)

        Windows Server, version 1903 (Server Core installation)

        Windows Server, version 1909 (Server Core installation)

        Windows Server, version 2004 (Server Core installation)

 

【漏洞描述】

CVE-2020-16898、CVE-2020-16899漏洞:当Windows TCP/IP协议栈在处理ICMPv6 Router Advertisement数据包时,存在缓冲区溢出的远程执行代码漏洞,成功利用该漏洞可以获取目标系统权限或拒绝服务(蓝屏重启)效果,建议尽快安装安全更新补丁。

10月安全公告列表,包含的其他漏洞(非全部)快速阅读指引:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/releasenotedetail/2020-Oct

        CVE-2020-16889 | Windows KernelStream 信息泄漏漏洞

        CVE-2020-16896 | Windows 远程桌面协议 (RDP) 信息泄漏漏洞

        CVE-2020-16897 | NetBT 信息泄漏漏洞

        CVE-2020-16901 | Windows 内核信息泄漏漏洞

        CVE-2020-16904 | Azure 功能特权提升漏洞

        CVE-2020-16914 | Windows GDI+ 信息泄漏漏洞

        CVE-2020-16918 | Base3D 远程代码执行漏洞

        CVE-2020-16919 | Windows 企业应用程序管理服务信息泄露漏洞

        CVE-2020-16921 | Windows 文本服务框架信息泄漏漏洞

        CVE-2020-16928 | Microsoft Office 即点即用特权提升漏洞

        CVE-2020-16929 | Microsoft Excel 远程执行代码漏洞

        CVE-2020-16930 | Microsoft Excel 远程执行代码漏洞

        CVE-2020-16931 | Microsoft Excel 远程执行代码漏洞

        CVE-2020-16932 | Microsoft Excel 远程执行代码漏洞

        CVE-2020-16933 | Microsoft Word 安全功能绕过漏洞

        CVE-2020-16934 | Microsoft Office 即点即用特权提升漏洞

        CVE-2020-16937 | .NET Framework 信息泄漏漏洞

        CVE-2020-16938 | Windows 内核信息泄漏漏洞

        CVE-2020-16941 | Microsoft SharePoint 信息泄漏漏洞

        CVE-2020-16942 | Microsoft SharePoint 信息泄漏漏洞

        CVE-2020-16947 | Microsoft Outlook 远程代码执行漏洞

        CVE-2020-16949 | Microsoft Outlook 拒绝服务漏洞

        CVE-2020-16954 | Microsoft Office 远程执行代码漏洞

        CVE-2020-16955 | Microsoft Office 即点即用特权提升漏洞

        CVE-2020-16957 | Windows Office 访问连接引擎远程执行代码漏洞

        CVE-2020-16969 | Microsoft Exchange 信息泄漏漏洞

 

【缓解措施】

高危:目前漏洞细节和利用代码等相关技术细节暂未完全公开,但可以通过补丁对比方式分析漏洞触发点,并开发漏洞利用代码,建议及时测试安全更新补丁并应用安装。

    临时缓解措施(不方便打补丁的情况下考虑的有限措施):

        禁用ICMPv6 RDNSS(适用于windows10 1709及以上版本)

        netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

        恢复启用

        netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

        该操作无需重启系统