0x00背景介绍
11月11日,天融信阿尔法实验室监测到微软官方发布了11月份安全更新通告,此次安全更新修复了112个漏洞,其中包含一个在野利用的漏洞和10个被微软标记为Exploitation More Likely的漏洞,涵盖了Azure Sphere、Microsoft Dynamics、Microsoft Exchange Server、Microsoft Office、Microsoft Office SharePoint等众多组件和软件。
0x01漏洞描述
在野利用漏洞
-
CVE-2020-17087:Windows内核本地特权提升漏洞
攻击者成功利用此漏洞可能造成本地提权(沙箱逃逸),影响Win7以上系统版本。该漏洞被发现和另一个Chrome漏洞CVE-2020-15999一起使用,目前POC已公开。
Exploitation More Likely漏洞
-
CVE-2020-17088: Windows通用日志文件系统驱动程序特权提升漏洞
-
CVE-2020-17052: 脚本引擎内存损坏漏洞
-
CVE-2020-17053: Internet Explorer内存损坏漏洞
-
CVE-2020-17038: Win32k特权提升漏洞
-
CVE-2020-17057: Windows Win32k特权提升漏洞
-
CVE-2020-17010: Win32k特权提升漏洞
-
CVE-2020-16998: DirectX特权提升漏洞
-
CVE-2020-17061: Microsoft SharePoint远程执行代码漏洞
该漏洞为Microsoft SharePoint的远程代码执行漏洞。由于Microsoft SharePoint对用户输入的验证不足,存在反序列化漏洞,导致用户可以输入一些精心构造的数据,造成内存破坏,从而造成远程代码执行。
-
CVE-2020-17056: Windows网络文件系统信息泄露漏洞
-
CVE-2020-17051: Windows网络文件系统远程执行代码漏洞
攻击者可以通过漏洞利用链先泄露出用户的敏感信息,然后获取远程Microsoft Windows的权限,进而可以执行任意代码。NFS是一种文件共享解决方案,用户可以使用NFS协议在运行Windows Server和UNIX操作系统的计算机之间传输文件。
完整的漏洞列表
CVE编号 |
漏洞名称 |
影响类型 |
严重程度 |
CVE-2020-1325 |
Azure DevOps Server and Team Foundation Services 欺骗漏洞 |
欺骗 |
高危 |
CVE-2020-1599 |
Windows 欺骗漏洞 |
欺骗 |
高危 |
CVE-2020-16970 |
Azure Sphere Unsigned 代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-16979 |
Microsoft SharePoint 信息泄露漏洞 |
篡改 |
高危 |
CVE-2020-16981 |
Azure Sphere特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-16982 |
Azure Sphere Unsigned 代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-16983 |
Azure Sphere 篡改漏洞 |
篡改 |
高危 |
CVE-2020-16984 |
Azure Sphere Unsigned 代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-16985 |
Azure Sphere 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-16986 |
Azure Sphere 拒绝服务漏洞 |
拒绝服务 |
高危 |
CVE-2020-16987 |
Azure Sphere Unsigned 代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-16988 |
Azure Sphere特权提升漏洞 |
特权提升 |
严重 |
CVE-2020-16989 |
Azure Sphere特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-16990 |
Azure Sphere 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-16991 |
Azure Sphere Unsigned 代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-16992 |
Azure Sphere特权提升漏洞 |
远程代码执行 |
高危 |
CVE-2020-16993 |
Azure Sphere特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-16994 |
Azure Sphere Unsigned 代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-16996 |
Kerberos 安全功能绕过漏洞 |
安全功能绕过 |
高危 |
CVE-2020-16997 |
远程Desktop Protocol Server 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-16998 |
DirectX特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-16999 |
Windows WalletService 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-17000 |
远程Desktop Protocol Client 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-17001 |
Windows Print Spooler特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17004 |
Windows Graphics Component 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-17005 |
Microsoft Dynamics 365 (on-premises) 跨站点脚本漏洞 |
欺骗 |
高危 |
CVE-2020-17006 |
Microsoft Dynamics 365 (on-premises) 跨站点脚本漏洞 |
欺骗 |
高危 |
CVE-2020-17007 |
Windows Error Reporting特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17010 |
Win32k特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17011 |
Windows Port Class Library特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17012 |
Windows Bind Filter Driver特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17013 |
Win32k 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-17014 |
Windows Print Spooler特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17015 |
Microsoft SharePoint 欺骗漏洞 |
欺骗 |
低危 |
CVE-2020-17016 |
Microsoft SharePoint 欺骗漏洞 |
欺骗 |
高危 |
CVE-2020-17017 |
Microsoft SharePoint 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-17018 |
Microsoft Dynamics 365 (on-premises) 跨站点脚本漏洞 |
欺骗 |
高危 |
CVE-2020-17019 |
Microsoft Excel 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-17020 |
Microsoft Word 安全功能绕过漏洞 |
安全功能绕过 |
高危 |
CVE-2020-17021 |
Microsoft Dynamics 365 (on-premises) 跨站点脚本漏洞 |
欺骗 |
高危 |
CVE-2020-17024 |
Windows Client Side Rendering Print Provider特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17025 |
Windows 远程访问特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17026 |
Windows 远程访问特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17027 |
Windows 远程访问特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17028 |
Windows 远程访问特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17029 |
Windows Canonical Display Driver 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-17030 |
Windows MSCTF Server 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-17031 |
Windows 远程访问特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17032 |
Windows 远程访问特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17033 |
Windows 远程访问特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17034 |
Windows 远程访问特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17035 |
Windows Kernel特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17036 |
Windows Function Discovery SSDP Provider 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-17037 |
Windows WalletService特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17038 |
Win32k特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17040 |
Windows Hyper-V 安全功能绕过漏洞 |
安全功能绕过 |
高危 |
CVE-2020-17041 |
Windows Print Configuration特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17042 |
Windows Print Spooler 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-17043 |
Windows 远程访问特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17044 |
Windows 远程访问特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17045 |
Windows KernelStream 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-17046 |
Windows Error Reporting 拒绝服务漏洞 |
拒绝服务 |
低危 |
CVE-2020-17047 |
Windows网络文件系统拒绝服务漏洞 |
拒绝服务 |
高危 |
CVE-2020-17048 |
Chakra Scripting Engine 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2020-17049 |
Kerberos 安全功能绕过漏洞 |
安全功能绕过 |
高危 |
CVE-2020-17051 |
Windows网络文件系统远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-17052 |
Scripting Engine 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2020-17053 |
Internet Explorer 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2020-17054 |
Chakra Scripting Engine 内存损坏漏洞 |
远程代码执行 |
高危 |
CVE-2020-17055 |
Windows 远程访问特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17056 |
Windows网络文件系统远程代码执行漏洞 |
信息泄露 |
高危 |
CVE-2020-17057 |
Windows Win32k特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17058 |
Microsoft Browser 内存损坏漏洞 |
远程代码执行 |
严重 |
CVE-2020-17060 |
Microsoft SharePoint 欺骗漏洞 |
欺骗 |
高危 |
CVE-2020-17061 |
Microsoft SharePoint 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-17062 |
Microsoft Office 访问 Connectivity Engine 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-17063 |
Microsoft SharePoint 欺骗漏洞 |
欺骗 |
高危 |
CVE-2020-17064 |
Microsoft Excel 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-17065 |
Microsoft Excel 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-17066 |
Microsoft Excel 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-17067 |
Microsoft Excel 安全功能绕过漏洞 |
安全功能绕过 |
高危 |
CVE-2020-17068 |
Windows GDI+ 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-17069 |
Windows NDIS 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-17070 |
Windows Update Medic Service特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17071 |
Windows Delivery Optimization 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-17073 |
Windows Update Orchestrator Service特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17074 |
Windows Update Orchestrator Service特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17075 |
Windows USO Core Worker特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17076 |
Windows Update Orchestrator Service特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17077 |
Windows Update Stack特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17078 |
Microsoft Raw Image Extension 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-17079 |
Microsoft Raw Image Extension 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-17081 |
Microsoft Raw Image Extension 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-17082 |
Microsoft Raw Image Extension 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-17083 |
Microsoft Exchange Server 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-17084 |
Microsoft Exchange Server 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-17085 |
Microsoft Exchange Server 拒绝服务漏洞 |
拒绝服务 |
高危 |
CVE-2020-17086 |
Microsoft Raw Image Extension 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-17087 |
Windows Kernel Local 特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17088 |
Windows Common Log File System Driver特权提升漏洞 |
特权提升 |
高危 |
CVE-2020-17090 |
Microsoft Defender for Endpoint 安全功能绕过漏洞 |
安全功能绕过 |
高危 |
CVE-2020-17091 |
Microsoft Teams 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-17100 |
Visual Studio 篡改漏洞 |
篡改 |
高危 |
CVE-2020-17101 |
HEIF Image Extensions 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-17102 |
WebP Image Extensions 信息泄露漏洞 |
信息泄露 |
高危 |
CVE-2020-17104 |
Visual Studio Code JSHint Extension 远程代码执行漏洞 |
远程代码执行 |
高危 |
CVE-2020-17105 |
AV1 Video Extension 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-17106 |
HEVC Video Extensions 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-17107 |
HEVC Video Extensions 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-17108 |
HEVC Video Extensions 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-17109 |
HEVC Video Extensions 远程代码执行漏洞 |
远程代码执行 |
严重 |
CVE-2020-17110 |
HEVC Video Extensions 远程代码执行漏洞 |
远程代码执行 |
严重 |
0x02修复建议
Windows自动更新
Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的11月补丁并安装:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Nov
0x03支持热线
天融信公司后续将积极为用户提供技术支持,进行持续跟踪并及时通报进展,如有需要请拨打7 x 24小时客服联系电话:400-777-0777。
0x04声明
天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):【风险提示】天融信关于微软多个高危漏洞风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论