【风险提示】天融信关于微软12月安全更新多个高危漏洞风险提示

admin 2020年12月9日14:54:50评论22 views字数 4944阅读16分28秒阅读模式

【风险提示】天融信关于微软12月安全更新多个高危漏洞风险提示

0x00背景介绍



12月9日,天融信阿尔法实验室监测到微软官方发布了12月份安全更新通告,此次安全更新修复了58个漏洞, 主要涵盖了以下组件: Windows操作系统、IE/Edge浏览器、ChakraCore、Office办公套件、Exchange Server、Azure、Visual Studio 。其中包括 9 个严重漏洞, 46 个高危漏洞。


0x01漏洞描述



  • CVE-2020-17096:Windows NTFS远程执行代码漏洞

组件介绍NTFS(New Technology File System)是Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式,提供长文件名、数据保护和恢复,能通过目录和文件许可实现安全性,并支持跨越分区。       

漏洞描述该漏洞是NTFS的内存错误漏洞,当NTFS对目录句柄执行无效的请求时,NTFS在处理完成时将会发生内存错误,从而造成内存泄露。本地攻击者可以运行特制的应用程序,从而提高攻击者的特权;经过身份验证的远程攻击者可以以SMBv2为媒介通过网络发送特殊设计的请求,利用此漏洞在目标系统上执行代码。


完整的漏洞列表

CVE编号

漏洞名称

新版可利用性

历史版本可利用性

公开状态

导致结果

CVE-2020-17142

[严重]Microsoft  Exchange 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17118

[严重]Microsoft  SharePoint 远程代码执行漏洞

易利用

易利用

未公开

远程代码执行

CVE-2020-17131

[严重]Chakra脚本引擎内存损坏漏洞

可利用

可利用

未公开

内存破坏

CVE-2020-17121

[严重]Microsoft  SharePoint 远程代码执行漏洞

易利用

易利用

未公开

远程代码执行

CVE-2020-17095

[严重]Hyper-V 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17132

[严重]Microsoft  Exchange 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17152

[严重]Microsoft  Dynamics 365 for Finance and Operations(本地)远程代码执行漏洞

易利用

易利用

未公开

远程代码执行

CVE-2020-17158

[严重]Microsoft  Dynamics 365 for Finance and Operations(本地)远程代码执行漏洞

易利用

易利用

未公开

远程代码执行

CVE-2020-17117

[严重]Microsoft  Exchange 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-16996

[高危]Kerberos 安全功能绕过漏洞

可利用

可利用

未公开

权限提升

CVE-2020-17134

[高危]Windows  Cloud Files Mini Filter Driver 特权提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-17002

[高危]Azure SDK  for C 安全功能绕过漏洞

可利用

可利用

未公开

功能绕过

CVE-2020-17122

[高危]Microsoft  Excel 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17097

[高危]Windows  Digital Media Receiver 特权提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-16971

[高危]Azure SDK  for Java 安全功能绕过漏洞

可利用

可利用

未公开

功能绕过

CVE-2020-17148

[高危]Visual  Studio Code Remote Development 扩展程序远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-16962

[高危]Windows 备份引擎特权提升漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17129

[高危]Microsoft  Excel 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17144

[高危]Microsoft  Excel 远程代码执行漏洞

易利用

易利用

未公开

远程代码执行

CVE-2020-17159

[高危]Visual  Studio Code Java 扩展程序包远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17145

[高危]Azure DevOps  Server 和 Team Foundation Services 欺骗漏洞

可利用

可利用

未公开

欺骗攻击

CVE-2020-17139

[高危]Windows 覆盖筛选器安全功能绕过漏洞

可利用

可利用

未公开

功能绕过

CVE-2020-17134

[高危]Windows  Cloud Files Mini Filter Driver 特权提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-17002

[高危]Azure SDK  for C 安全功能绕过漏洞

可利用

可利用

未公开

功能绕过

CVE-2020-17122

[高危]Microsoft  Excel 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17097

[高危]Windows  Digital Media Receiver 特权提升漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-16971

[高危]Azure SDK  for Java 安全功能绕过漏洞

可利用

可利用

未公开

功能绕过

CVE-2020-17148

[高危]Visual  Studio Code Remote Development 扩展程序远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-16962

[高危]Windows 备份引擎特权提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-17129

[高危]Microsoft  Excel 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17144

[高危]Microsoft  Exchange 远程代码执行漏洞

易利用

易利用

未公开

远程代码执行

CVE-2020-17159

[高危]Visual  Studio Code Java 扩展程序包远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17145

[高危]Azure DevOps  Server 和 Team Foundation Services 欺骗漏洞

可利用

可利用

未公开

欺骗攻击

CVE-2020-17139

[高危]Windows 覆盖筛选器安全功能绕过漏洞

可利用

可利用

未公开

功能绕过

CVE-2020-17156

[高危]Visual  Studio 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17135

[高危]Azure DevOps  Server 欺骗漏洞

可利用

可利用

未公开

欺骗攻击

CVE-2020-17130

[高危]Microsoft  Excel 安全功能绕过漏洞

可利用

可利用

未公开

功能绕过

CVE-2020-17125

[高危]Microsoft  Excel 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17124

[高危]Microsoft  PowerPoint远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-16964

[高危]Windows 备份引擎特权提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-17123

[高危]Microsoft  Excel 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17092

[高危]Windows 网络连接服务权限提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-17127

[高危]Microsoft  Excel 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-16961

[高危]Windows 备份引擎特权提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-17141

[高危]Microsoft  Exchange 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17136

[高危]Windows  Cloud Files Mini Filter Driver 特权提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-17096

[高危]Windows NTFS  远程代码执行漏洞

易利用

易利用

未公开

远程代码执行

CVE-2020-16960

[高危]Windows 备份引擎特权提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-17137

[高危]DirectX 图形内核特权提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-17099

[高危]Windows 锁屏安全功能绕过漏洞

可利用

可利用

未公开

功能绕过

CVE-2020-17103

[高危]Windows  Cloud Files Mini Filter Driver 特权提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-16958

[高危]Windows 备份引擎特权提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-17089

[高危]Microsoft  SharePoint 特权提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-16959

[高危]Windows 备份引擎特权提升漏洞

可利用

可利用

未公开

权限提升

CVE-2020-17160

[高危]Azure Sphere  安全功能绕过漏洞

可利用

可利用

未公开

权限提升

CVE-2020-17150

[高危]Visual  Studio Code 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-17128

[高危]Microsoft  Excel 远程代码执行漏洞

可利用

可利用

未公开

远程代码执行

CVE-2020-16963

[高危]Windows 备份引擎特权提升漏洞

可利用

可利用

未公开

权限提升

0x02修复建议



Windows自动更新

Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的12月补丁并安装:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Dec


0x03支持热线



天融信公司后续将积极为用户提供技术支持,进行持续跟踪并及时通报进展,如有需要请拨打7 x 24小时客服联系电话:400-777-0777。


0x04声明



天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。

【风险提示】天融信关于微软12月安全更新多个高危漏洞风险提示
【风险提示】天融信关于微软12月安全更新多个高危漏洞风险提示

天融信

阿尔法实验室

长按二维码关注我们


本文始发于微信公众号(天融信阿尔法实验室):【风险提示】天融信关于微软12月安全更新多个高危漏洞风险提示

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月9日14:54:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险提示】天融信关于微软12月安全更新多个高危漏洞风险提示https://cn-sec.com/archives/198239.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息