【重点产品升级提示】微软12月升级提示通告

admin 2020年12月9日11:52:02评论41 views字数 2800阅读9分20秒阅读模式
【重点产品升级提示】微软12月升级提示通告

奇安信CERT监测到12月9日微软共发布了58个漏洞的补丁程序和一个安全指南(DNS欺骗漏洞缓解指南 ---- ADV200013),其中,Microsoft SharePoint、Microsoft Dynamics 365 for Finance and Operations、Hyper-V、Microsoft Exchange、Chakra Scripting Engine、Git for Visual Studio等产品中的10个漏洞被微软官方标记为紧急漏洞。经研判,以下7个漏洞(包括5个紧急漏洞和2个重要漏洞)影响较大。另外,CVE-2020-17118、CVE-2020-17121、CVE-2020-17152、CVE-2020-17158、CVE-2020-17144、CVE-2020-17096漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

【重点产品升级提示】微软12月升级提示通告


奇安信 CERT

升级提示通告


奇安信CERT监测到12月9日微软共发布了58个漏洞的补丁程序和一个安全指南(DNS欺骗漏洞缓解指南 ---- ADV200013),其中,Microsoft SharePoint、Microsoft Dynamics 365 for Finance and Operations、Hyper-V、Microsoft Exchange、Chakra Scripting Engine、Git for Visual Studio等产品中的10个漏洞被微软官方标记为紧急漏洞。经研判,以下7个漏洞(包括5个紧急漏洞和2个重要漏洞)影响较大。另外,CVE-2020-17118、CVE-2020-17121、CVE-2020-17152、CVE-2020-17158、CVE-2020-17144、CVE-2020-17096漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

【重点产品升级提示】微软12月升级提示通告


发布时间


官方通告发布日期

2020-12-08

奇安信 CERT 通告日期

2020-12-09


重点关注漏洞


 CVE-2020-17121 

  • 漏洞编号: CVE-2020-17121

  • CVSS: 8.8

  • 概述:Microsoft  SharePoint存在一个远程代码执行漏洞,这个漏洞允许经过身份验证的用户在SharePoint Web应用程序服务器上执行任意 .NET 代码。在其默认配置中,经过身份验证的 SharePoint 用户可以创建提供启动攻击所必需的所有权限的网站。

  • 影响版本:影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17121


 CVE-2020-17095

  • 漏洞编号: CVE-2020-17095

  • CVSS: 8.5

  • 概述:Hyper-V存在一个远程代码执行漏洞,这个漏洞可能允许攻击者从Hyper-V guest OS权限提升到Hyper-V host权限,在guest OS中利用不需要特殊的权限配置。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17095


 CVE-2020-17117等 

  • 漏洞编号: CVE-2020-17117、CVE-2020-17132、CVE-2020-17142

  • CVSS: 6.6、9.1、9.1

  • 概述:Microsoft Exchange存在三个远程代码执行漏洞(CVE-2020-17117、CVE-2020-17132、CVE-2020-17142),拥有高权限的攻击者可以利用此漏洞,且此漏洞无需任何用户交互即可被利用。成功利用此漏洞的远程攻击者可在目标系统上执行任意代码。

  • 影响版本:影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17117

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17132

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17142


 CVE-2020-17144 

  • 漏洞编号: CVE-2020-17144

    CVSS:8.4

  • 概述:Microsoft Exchange在处理内存中的对象时,存在一个远程代码执行漏洞。经过身份认证的攻击者可利用此漏洞以SYSTEM用户权限在目标系统上执行任意代码。和CVE-2018-8302、CVE-2020-0688类似,CVE-2020-17144同属需登录后利用的反序列化漏洞,但仅影响Exchange 2010服务器。与CVE-2020-0688不同,由于漏洞本身有趣的成因和触发条件,在利用时无需明文密码,只要具备NTHash即可成功,在利用方式上会相对更加灵活。同时,存在漏洞的功能点本身具备持久化功能,利用成功后将直接进行持久化行为,在不修复漏洞的情况下将永远存在,其危害性和隐蔽性远大于CVE-2020-0688。

  • 影响版本:影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17144


 CVE-2020-17096 

  • 漏洞编号: CVE-2020-17096

  • CVSS: 7.5

  • 概述:Windows NTFS存在一个远程执行代码漏洞,本地攻击者可以运行特制的应用程序,从而提高攻击者的特权。具有SMBv2访问权限的远程攻击者可以通过网络发送经特殊设计的请求,以利用此漏洞在目标系统上执行代码。

  • 影响版本:影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17096


【重点产品升级提示】微软12月升级提示通告


修复方法


请参考以下链接安装补丁更新:

https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec

【重点产品升级提示】微软12月升级提示通告


参考资料

https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec

【重点产品升级提示】微软12月升级提示通告


时间线

2020年12月9日,奇安信 CERT发布重点产品升级提示



本文始发于微信公众号(奇安信 CERT):【重点产品升级提示】微软12月升级提示通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月9日11:52:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【重点产品升级提示】微软12月升级提示通告https://cn-sec.com/archives/197965.html

发表评论

匿名网友 填写信息