【风险提示】天融信关于微软多个高危漏洞风险提示

admin 2020年11月11日12:17:03评论62 views字数 7083阅读23分36秒阅读模式

【风险提示】天融信关于微软多个高危漏洞风险提示

0x00背景介绍



11月11日,天融信阿尔法实验室监测到微软官方发布了11月份安全更新通告,此次安全更新修复了112个漏洞,其中包含一个在野利用的漏洞和10个被微软标记为Exploitation More Likely的漏洞,涵盖了Azure Sphere、Microsoft Dynamics、Microsoft Exchange Server、Microsoft Office、Microsoft Office SharePoint等众多组件和软件。


0x01漏洞描述


利用漏洞

  • CVE-2020-17087:Windows内核本地特权提升漏洞

攻击者成功利用此漏洞可能造成本地提权(沙箱逃逸),影响Win7以上系统版本。该漏洞被发现和另一个Chrome漏洞CVE-2020-15999一起使用,目前POC已公开。

Exploitation More Likely漏洞

  • CVE-2020-17088: Windows通用日志文件系统驱动程序特权提升漏洞

  • CVE-2020-17052: 脚本引擎内存损坏漏洞

  • CVE-2020-17053: Internet Explorer内存损坏漏洞

  • CVE-2020-17038: Win32k特权提升漏洞

  • CVE-2020-17057: Windows Win32k特权提升漏洞

  • CVE-2020-17010: Win32k特权提升漏洞

  • CVE-2020-16998: DirectX特权提升漏洞

  • CVE-2020-17061: Microsoft SharePoint远程执行代码漏洞

该漏洞为Microsoft SharePoint的远程代码执行漏洞。由于Microsoft SharePoint对用户输入的验证不足,存在反序列化漏洞,导致用户可以输入一些精心构造的数据,造成内存破坏,从而造成远程代码执行。

  • CVE-2020-17056: Windows网络文件系统信息泄露漏洞

  • CVE-2020-17051: Windows网络文件系统远程执行代码漏洞

攻击者可以通过漏洞利用链先泄露出用户的敏感信息,然后获取远程Microsoft Windows的权限,进而可以执行任意代码。NFS是一种文件共享解决方案,用户可以使用NFS协议在运行Windows Server和UNIX操作系统的计算机之间传输文件。

完整的漏洞列表

CVE编号

漏洞名称

影响类型

严重程度

CVE-2020-1325

Azure DevOps Server and Team Foundation Services 欺骗漏洞

欺骗

高危

CVE-2020-1599

Windows 欺骗漏洞

欺骗

高危

CVE-2020-16970

Azure Sphere Unsigned 代码执行漏洞

远程代码执行

高危

CVE-2020-16979

Microsoft SharePoint 信息泄露漏洞

篡改

高危

CVE-2020-16981

Azure Sphere特权提升漏洞

特权提升

高危

CVE-2020-16982

Azure Sphere Unsigned 代码执行漏洞

远程代码执行

严重

CVE-2020-16983

Azure Sphere 篡改漏洞

篡改

高危

CVE-2020-16984

Azure Sphere Unsigned 代码执行漏洞

远程代码执行

高危

CVE-2020-16985

Azure Sphere 信息泄露漏洞

信息泄露

高危

CVE-2020-16986

Azure Sphere 拒绝服务漏洞

拒绝服务

高危

CVE-2020-16987

Azure Sphere Unsigned 代码执行漏洞

远程代码执行

高危

CVE-2020-16988

Azure Sphere特权提升漏洞

特权提升

严重

CVE-2020-16989

Azure Sphere特权提升漏洞

特权提升

高危

CVE-2020-16990

Azure Sphere 信息泄露漏洞

信息泄露

高危

CVE-2020-16991

Azure Sphere Unsigned 代码执行漏洞

远程代码执行

高危

CVE-2020-16992

Azure Sphere特权提升漏洞

远程代码执行

高危

CVE-2020-16993

Azure Sphere特权提升漏洞

特权提升

高危

CVE-2020-16994

Azure Sphere Unsigned 代码执行漏洞

远程代码执行

高危

CVE-2020-16996

Kerberos 安全功能绕过漏洞

安全功能绕过

高危

CVE-2020-16997

远程Desktop Protocol Server 信息泄露漏洞

信息泄露

高危

CVE-2020-16998

DirectX特权提升漏洞

特权提升

高危

CVE-2020-16999

Windows WalletService 信息泄露漏洞

信息泄露

高危

CVE-2020-17000

远程Desktop Protocol Client 信息泄露漏洞

信息泄露

高危

CVE-2020-17001

Windows Print Spooler特权提升漏洞

特权提升

高危

CVE-2020-17004

Windows Graphics Component 信息泄露漏洞

信息泄露

高危

CVE-2020-17005

Microsoft Dynamics 365 (on-premises) 跨站点脚本漏洞

欺骗

高危

CVE-2020-17006

Microsoft Dynamics 365 (on-premises) 跨站点脚本漏洞

欺骗

高危

CVE-2020-17007

Windows Error Reporting特权提升漏洞

特权提升

高危

CVE-2020-17010

Win32k特权提升漏洞

特权提升

高危

CVE-2020-17011

Windows Port Class Library特权提升漏洞

特权提升

高危

CVE-2020-17012

Windows Bind Filter Driver特权提升漏洞

特权提升

高危

CVE-2020-17013

Win32k 信息泄露漏洞

信息泄露

高危

CVE-2020-17014

Windows Print Spooler特权提升漏洞

特权提升

高危

CVE-2020-17015

Microsoft SharePoint 欺骗漏洞

欺骗

低危

CVE-2020-17016

Microsoft SharePoint 欺骗漏洞

欺骗

高危

CVE-2020-17017

Microsoft SharePoint 信息泄露漏洞

信息泄露

高危

CVE-2020-17018

Microsoft Dynamics 365 (on-premises) 跨站点脚本漏洞

欺骗

高危

CVE-2020-17019

Microsoft Excel 远程代码执行漏洞

远程代码执行

高危

CVE-2020-17020

Microsoft Word 安全功能绕过漏洞

安全功能绕过

高危

CVE-2020-17021

Microsoft Dynamics 365 (on-premises) 跨站点脚本漏洞

欺骗

高危

CVE-2020-17024

Windows Client Side Rendering Print Provider特权提升漏洞

特权提升

高危

CVE-2020-17025

Windows 远程访问特权提升漏洞

特权提升

高危

CVE-2020-17026

Windows 远程访问特权提升漏洞

特权提升

高危

CVE-2020-17027

Windows 远程访问特权提升漏洞

特权提升

高危

CVE-2020-17028

Windows 远程访问特权提升漏洞

特权提升

高危

CVE-2020-17029

Windows Canonical Display Driver 信息泄露漏洞

信息泄露

高危

CVE-2020-17030

Windows MSCTF Server 信息泄露漏洞

信息泄露

高危

CVE-2020-17031

Windows 远程访问特权提升漏洞

特权提升

高危

CVE-2020-17032

Windows 远程访问特权提升漏洞

特权提升

高危

CVE-2020-17033

Windows 远程访问特权提升漏洞

特权提升

高危

CVE-2020-17034

Windows 远程访问特权提升漏洞

特权提升

高危

CVE-2020-17035

Windows Kernel特权提升漏洞

特权提升

高危

CVE-2020-17036

Windows Function Discovery SSDP Provider 信息泄露漏洞

信息泄露

高危

CVE-2020-17037

Windows WalletService特权提升漏洞

特权提升

高危

CVE-2020-17038

Win32k特权提升漏洞

特权提升

高危

CVE-2020-17040

Windows Hyper-V 安全功能绕过漏洞

安全功能绕过

高危

CVE-2020-17041

Windows Print Configuration特权提升漏洞

特权提升

高危

CVE-2020-17042

Windows Print Spooler 远程代码执行漏洞

远程代码执行

严重

CVE-2020-17043

Windows 远程访问特权提升漏洞

特权提升

高危

CVE-2020-17044

Windows 远程访问特权提升漏洞

特权提升

高危

CVE-2020-17045

Windows KernelStream 信息泄露漏洞

信息泄露

高危

CVE-2020-17046

Windows Error Reporting 拒绝服务漏洞

拒绝服务

低危

CVE-2020-17047

Windows网络文件系统拒绝服务漏洞

拒绝服务

高危

CVE-2020-17048

Chakra Scripting Engine 内存损坏漏洞

远程代码执行

严重

CVE-2020-17049

Kerberos 安全功能绕过漏洞

安全功能绕过

高危

CVE-2020-17051

Windows网络文件系统远程代码执行漏洞

远程代码执行

严重

CVE-2020-17052

Scripting Engine 内存损坏漏洞

远程代码执行

严重

CVE-2020-17053

Internet Explorer 内存损坏漏洞

远程代码执行

严重

CVE-2020-17054

Chakra Scripting Engine 内存损坏漏洞

远程代码执行

高危

CVE-2020-17055

Windows 远程访问特权提升漏洞

特权提升

高危

CVE-2020-17056

Windows网络文件系统远程代码执行漏洞

信息泄露

高危

CVE-2020-17057

Windows Win32k特权提升漏洞

特权提升

高危

CVE-2020-17058

Microsoft Browser 内存损坏漏洞

远程代码执行

严重

CVE-2020-17060

Microsoft SharePoint 欺骗漏洞

欺骗

高危

CVE-2020-17061

Microsoft SharePoint 远程代码执行漏洞

远程代码执行

高危

CVE-2020-17062

Microsoft Office 访问 Connectivity Engine 远程代码执行漏洞

远程代码执行

高危

CVE-2020-17063

Microsoft SharePoint 欺骗漏洞

欺骗

高危

CVE-2020-17064

Microsoft Excel 远程代码执行漏洞

远程代码执行

高危

CVE-2020-17065

Microsoft Excel 远程代码执行漏洞

远程代码执行

高危

CVE-2020-17066

Microsoft Excel 远程代码执行漏洞

远程代码执行

高危

CVE-2020-17067

Microsoft Excel 安全功能绕过漏洞

安全功能绕过

高危

CVE-2020-17068

Windows GDI+ 远程代码执行漏洞

远程代码执行

高危

CVE-2020-17069

Windows NDIS 信息泄露漏洞

信息泄露

高危

CVE-2020-17070

Windows Update Medic Service特权提升漏洞

特权提升

高危

CVE-2020-17071

Windows Delivery Optimization 信息泄露漏洞

信息泄露

高危

CVE-2020-17073

Windows Update Orchestrator Service特权提升漏洞

特权提升

高危

CVE-2020-17074

Windows Update Orchestrator Service特权提升漏洞

特权提升

高危

CVE-2020-17075

Windows USO Core Worker特权提升漏洞

特权提升

高危

CVE-2020-17076

Windows Update Orchestrator Service特权提升漏洞

特权提升

高危

CVE-2020-17077

Windows Update Stack特权提升漏洞

特权提升

高危

CVE-2020-17078

Microsoft Raw Image Extension 远程代码执行漏洞

远程代码执行

严重

CVE-2020-17079

Microsoft Raw Image Extension 远程代码执行漏洞

远程代码执行

严重

CVE-2020-17081

Microsoft Raw Image Extension 信息泄露漏洞

信息泄露

高危

CVE-2020-17082

Microsoft Raw Image Extension 远程代码执行漏洞

远程代码执行

严重

CVE-2020-17083

Microsoft Exchange Server 远程代码执行漏洞

远程代码执行

高危

CVE-2020-17084

Microsoft Exchange Server 远程代码执行漏洞

远程代码执行

高危

CVE-2020-17085

Microsoft Exchange Server 拒绝服务漏洞

拒绝服务

高危

CVE-2020-17086

Microsoft Raw Image Extension 远程代码执行漏洞

远程代码执行

高危

CVE-2020-17087

Windows Kernel Local 特权提升漏洞

特权提升

高危

CVE-2020-17088

Windows Common Log File System Driver特权提升漏洞

特权提升

高危

CVE-2020-17090

Microsoft Defender for Endpoint 安全功能绕过漏洞

安全功能绕过

高危

CVE-2020-17091

Microsoft Teams 远程代码执行漏洞

远程代码执行

高危

CVE-2020-17100

Visual Studio 篡改漏洞

篡改

高危

CVE-2020-17101

HEIF Image Extensions 远程代码执行漏洞

远程代码执行

严重

CVE-2020-17102

WebP Image Extensions 信息泄露漏洞

信息泄露

高危

CVE-2020-17104

Visual Studio Code JSHint Extension 远程代码执行漏洞

远程代码执行

高危

CVE-2020-17105

AV1 Video Extension 远程代码执行漏洞

远程代码执行

严重

CVE-2020-17106

HEVC Video Extensions 远程代码执行漏洞

远程代码执行

严重

CVE-2020-17107

HEVC Video Extensions 远程代码执行漏洞

远程代码执行

严重

CVE-2020-17108

HEVC Video Extensions 远程代码执行漏洞

远程代码执行

严重

CVE-2020-17109

HEVC Video Extensions 远程代码执行漏洞

远程代码执行

严重

CVE-2020-17110

HEVC Video Extensions 远程代码执行漏洞

远程代码执行

严重


0x02修复建议



Windows自动更新

Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的11月补丁并安装:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Nov


0x03支持热线



天融信公司后续将积极为用户提供技术支持,进行持续跟踪并及时通报进展,如有需要请拨打7 x 24小时客服联系电话:400-777-0777。


0x04声明



天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。

【风险提示】天融信关于微软多个高危漏洞风险提示
【风险提示】天融信关于微软多个高危漏洞风险提示

天融信

阿尔法实验室

长按二维码关注我们


本文始发于微信公众号(天融信阿尔法实验室):【风险提示】天融信关于微软多个高危漏洞风险提示

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月11日12:17:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险提示】天融信关于微软多个高危漏洞风险提示http://cn-sec.com/archives/183071.html

发表评论

匿名网友 填写信息