0x00背景介绍
12月9日,天融信阿尔法实验室监测到微软官方发布了12月份安全更新通告,此次安全更新修复了58个漏洞, 主要涵盖了以下组件: Windows操作系统、IE/Edge浏览器、ChakraCore、Office办公套件、Exchange Server、Azure、Visual Studio 。其中包括 9 个严重漏洞, 46 个高危漏洞。
0x01漏洞描述
-
CVE-2020-17096:Windows NTFS远程执行代码漏洞
组件介绍:NTFS(New Technology File System)是Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式,提供长文件名、数据保护和恢复,能通过目录和文件许可实现安全性,并支持跨越分区。
漏洞描述:该漏洞是NTFS的内存错误漏洞,当NTFS对目录句柄执行无效的请求时,NTFS在处理完成时将会发生内存错误,从而造成内存泄露。本地攻击者可以运行特制的应用程序,从而提高攻击者的特权;经过身份验证的远程攻击者可以以SMBv2为媒介通过网络发送特殊设计的请求,利用此漏洞在目标系统上执行代码。
完整的漏洞列表
CVE编号 |
漏洞名称 |
新版可利用性 |
历史版本可利用性 |
公开状态 |
导致结果 |
CVE-2020-17142 |
[严重]Microsoft Exchange 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17118 |
[严重]Microsoft SharePoint 远程代码执行漏洞 |
易利用 |
易利用 |
未公开 |
远程代码执行 |
CVE-2020-17131 |
[严重]Chakra脚本引擎内存损坏漏洞 |
可利用 |
可利用 |
未公开 |
内存破坏 |
CVE-2020-17121 |
[严重]Microsoft SharePoint 远程代码执行漏洞 |
易利用 |
易利用 |
未公开 |
远程代码执行 |
CVE-2020-17095 |
[严重]Hyper-V 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17132 |
[严重]Microsoft Exchange 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17152 |
[严重]Microsoft Dynamics 365 for Finance and Operations(本地)远程代码执行漏洞 |
易利用 |
易利用 |
未公开 |
远程代码执行 |
CVE-2020-17158 |
[严重]Microsoft Dynamics 365 for Finance and Operations(本地)远程代码执行漏洞 |
易利用 |
易利用 |
未公开 |
远程代码执行 |
CVE-2020-17117 |
[严重]Microsoft Exchange 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-16996 |
[高危]Kerberos 安全功能绕过漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-17134 |
[高危]Windows Cloud Files Mini Filter Driver 特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-17002 |
[高危]Azure SDK for C 安全功能绕过漏洞 |
可利用 |
可利用 |
未公开 |
功能绕过 |
CVE-2020-17122 |
[高危]Microsoft Excel 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17097 |
[高危]Windows Digital Media Receiver 特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-16971 |
[高危]Azure SDK for Java 安全功能绕过漏洞 |
可利用 |
可利用 |
未公开 |
功能绕过 |
CVE-2020-17148 |
[高危]Visual Studio Code Remote Development 扩展程序远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-16962 |
[高危]Windows 备份引擎特权提升漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17129 |
[高危]Microsoft Excel 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17144 |
[高危]Microsoft Excel 远程代码执行漏洞 |
易利用 |
易利用 |
未公开 |
远程代码执行 |
CVE-2020-17159 |
[高危]Visual Studio Code Java 扩展程序包远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17145 |
[高危]Azure DevOps Server 和 Team Foundation Services 欺骗漏洞 |
可利用 |
可利用 |
未公开 |
欺骗攻击 |
CVE-2020-17139 |
[高危]Windows 覆盖筛选器安全功能绕过漏洞 |
可利用 |
可利用 |
未公开 |
功能绕过 |
CVE-2020-17134 |
[高危]Windows Cloud Files Mini Filter Driver 特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-17002 |
[高危]Azure SDK for C 安全功能绕过漏洞 |
可利用 |
可利用 |
未公开 |
功能绕过 |
CVE-2020-17122 |
[高危]Microsoft Excel 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17097 |
[高危]Windows Digital Media Receiver 特权提升漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-16971 |
[高危]Azure SDK for Java 安全功能绕过漏洞 |
可利用 |
可利用 |
未公开 |
功能绕过 |
CVE-2020-17148 |
[高危]Visual Studio Code Remote Development 扩展程序远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-16962 |
[高危]Windows 备份引擎特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-17129 |
[高危]Microsoft Excel 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17144 |
[高危]Microsoft Exchange 远程代码执行漏洞 |
易利用 |
易利用 |
未公开 |
远程代码执行 |
CVE-2020-17159 |
[高危]Visual Studio Code Java 扩展程序包远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17145 |
[高危]Azure DevOps Server 和 Team Foundation Services 欺骗漏洞 |
可利用 |
可利用 |
未公开 |
欺骗攻击 |
CVE-2020-17139 |
[高危]Windows 覆盖筛选器安全功能绕过漏洞 |
可利用 |
可利用 |
未公开 |
功能绕过 |
CVE-2020-17156 |
[高危]Visual Studio 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17135 |
[高危]Azure DevOps Server 欺骗漏洞 |
可利用 |
可利用 |
未公开 |
欺骗攻击 |
CVE-2020-17130 |
[高危]Microsoft Excel 安全功能绕过漏洞 |
可利用 |
可利用 |
未公开 |
功能绕过 |
CVE-2020-17125 |
[高危]Microsoft Excel 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17124 |
[高危]Microsoft PowerPoint远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-16964 |
[高危]Windows 备份引擎特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-17123 |
[高危]Microsoft Excel 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17092 |
[高危]Windows 网络连接服务权限提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-17127 |
[高危]Microsoft Excel 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-16961 |
[高危]Windows 备份引擎特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-17141 |
[高危]Microsoft Exchange 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17136 |
[高危]Windows Cloud Files Mini Filter Driver 特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-17096 |
[高危]Windows NTFS 远程代码执行漏洞 |
易利用 |
易利用 |
未公开 |
远程代码执行 |
CVE-2020-16960 |
[高危]Windows 备份引擎特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-17137 |
[高危]DirectX 图形内核特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-17099 |
[高危]Windows 锁屏安全功能绕过漏洞 |
可利用 |
可利用 |
未公开 |
功能绕过 |
CVE-2020-17103 |
[高危]Windows Cloud Files Mini Filter Driver 特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-16958 |
[高危]Windows 备份引擎特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-17089 |
[高危]Microsoft SharePoint 特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-16959 |
[高危]Windows 备份引擎特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-17160 |
[高危]Azure Sphere 安全功能绕过漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
CVE-2020-17150 |
[高危]Visual Studio Code 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-17128 |
[高危]Microsoft Excel 远程代码执行漏洞 |
可利用 |
可利用 |
未公开 |
远程代码执行 |
CVE-2020-16963 |
[高危]Windows 备份引擎特权提升漏洞 |
可利用 |
可利用 |
未公开 |
权限提升 |
0x02修复建议
Windows自动更新
Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的12月补丁并安装:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Dec
0x03支持热线
天融信公司后续将积极为用户提供技术支持,进行持续跟踪并及时通报进展,如有需要请拨打7 x 24小时客服联系电话:400-777-0777。
0x04声明
天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):【风险提示】天融信关于微软12月安全更新多个高危漏洞风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论