微软发布了6月的安全更新,包括对11个高危漏洞相关产品的修复。129个漏洞中有11个是高危远程代码执行漏洞,其余118个是标记为“严重”的权限提升和欺骗漏洞。据微软称,到目前为止还没有黑客试图利用这些零日漏洞进行攻击,而且这些漏洞之前也没有向公众披露过,这意味着理论上没有任何计算机应该受到损害。其中一个比较值得注意的是CVE-2020-1206,这是服务器消息块3.1.1(SMBv3)协议中的一个信息泄露漏洞。根据一组研究人员的说法,该漏洞可以与SMBGhost(CVE-2020-0796)结合使用,以执行远程代码执行攻击。CVE-2020-1213、CVE-2020-1216、CVE-2020-1260均为高危漏洞,通过处理内存中的对象影响VBScript引擎,允许黑客执行任意代码。微软将这些漏洞标记为“容易被利用”的漏洞,因为黑客过去已经利用了大量类似的漏洞,这些攻击可以通过包含IE渲染引擎、动态应用程序或Office文件的浏览器进行利用。11个高危漏洞中还包括一个漏洞(CVE-2020-1200),该漏洞利用Windows处理快捷方式(.LNK)允许黑客在目标系统中远程执行任意代码。与之前的快捷方式缺陷一样,此类缺陷可能导致用户失去对其计算机的控制或敏感的个人信息被盗。除了系统本身的漏洞,微软此次还修复了AdobeFlashPlayerforWindows中的一个关键的远程代码执行漏洞(CVE-2020-9633)。可以在此处查看有关此安全更新的详细数据。目前Windows用户已经可以收到这些安全推送,建议尽快更新。
