了解金山云最新公告
2020-12-10 00:00:00
12月10日,金山云安全應(yīng)急響應(yīng)中心監(jiān)測(cè)到微軟官方發(fā)布12月安全更新。本次更新發(fā)布了58個(gè)漏洞的安全補(bǔ)丁,涵蓋Windows操作系統(tǒng)、IE/Edge瀏覽器、ChakraCore、Office辦公套件、Exchange Server、Azure、Visual Studio等多個(gè)組件。還發(fā)布了一個(gè)DNS欺騙漏洞緩解指南。
本次更新涉及多個(gè)緊急漏洞和易利用漏洞,建議廣大用戶及時(shí)將Windows各項(xiàng)組件更新到最新版本,做好資產(chǎn)自查與防護(hù)避免遭受損失。
漏洞描述
CVE-2020-17144:Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞
該漏洞評(píng)級(jí)為重要,Microsoft Exchange在處理內(nèi)存中的對(duì)象時(shí),存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。當(dāng)攻擊者身份認(rèn)證通過后,可向服務(wù)器的某個(gè)API發(fā)送一個(gè)偽造的請(qǐng)求, 將含有惡意反序列化的內(nèi)容注入到服務(wù)器的反序列化流中, 從而能夠在服務(wù)器執(zhí)行任意命令, 甚至直接接管服務(wù)器。該漏洞僅影響Exchange 2010的版本,但是利用難度和所需權(quán)限都比較低,實(shí)施攻擊更加容易。同時(shí),存在漏洞的功能點(diǎn)本身具備持久化功能,利用成功后將直接進(jìn)行持久化行為,在不修復(fù)漏洞的情況下將永遠(yuǎn)存在,影響較大。
影響版本:
Microsoft Exchange Server 2010 Service Pack 3
CVE-2020-17121:Microsoft SharePoint 遠(yuǎn)程執(zhí)行代碼漏洞
該漏洞評(píng)級(jí)為緊急,Microsoft SharePoint存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,這個(gè)漏洞允許經(jīng)過身份驗(yàn)證的用戶在SharePoint Web應(yīng)用程序服務(wù)器上執(zhí)行任意 .NET 代碼,在其默認(rèn)配置中,經(jīng)過身份驗(yàn)證的 SharePoint 用戶可以創(chuàng)建提供啟動(dòng)攻擊所必需的所有權(quán)限的網(wǎng)站。
影響版本:
SharePoint 2010、SharePoint 2013、SharePoint Ent 2016、SharePoint 2019
CVE-2020-17096:Windows NTFS 遠(yuǎn)程代碼執(zhí)行漏洞
該漏洞評(píng)級(jí)為重要。Windows NTFS存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞,本地攻擊者可以運(yùn)行特制的應(yīng)用程序,從而提高攻擊者的特權(quán)。具有SMBv2訪問權(quán)限的遠(yuǎn)程攻擊者可以通過網(wǎng)絡(luò)發(fā)送經(jīng)特殊設(shè)計(jì)的請(qǐng)求,以利用此漏洞在目標(biāo)系統(tǒng)上執(zhí)行代碼。
影響版本:
Windows 10、Server 2016、Server 2019、Server, version 1903、Server, version 1909、Server, version 2004、Server, version 20H2、Windows 8.1、Server 2012、Server 2012 R2
CVE-2020-17095:Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞
該漏洞評(píng)級(jí)為緊急。Hyper-V存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,這個(gè)漏洞可能允許攻擊者從Hyper-V guest OS權(quán)限提升到Hyper-V host權(quán)限,在guest OS中利用不需要特殊的權(quán)限配置。
影響版本:
Windows 10、Server 2016、Server 2019、Server, version 1903、Server, version 1909、Server, version 2004、Server, version 20H2
ADV200013: DNS 欺騙漏洞緩解指南
評(píng)級(jí)為重要。Windows DNS Server在轉(zhuǎn)發(fā)模式下工作時(shí)會(huì)受該漏洞影響,遞歸模式下工作時(shí)不受影響。DNS響應(yīng)包過大時(shí)會(huì)受到UDP協(xié)議的特性影響,出現(xiàn)分片現(xiàn)象,Windows DNS Server 在遇到此現(xiàn)象時(shí)由于沒有相關(guān)限制或校驗(yàn),導(dǎo)致旁路攻擊者可以通過偽造分片來(lái)偽造DNS響應(yīng),從而污染W(wǎng)indows DNS Server 的DNS緩存,進(jìn)而劫持任意域名。
修復(fù)建議
Windows自動(dòng)更新(推薦)
Windows系統(tǒng)默認(rèn)啟用Microsoft Update,當(dāng)檢測(cè)到可用更新時(shí),將會(huì)自動(dòng)下載更新并在下一次啟動(dòng)時(shí)安裝。
手動(dòng)更新
微軟官網(wǎng)已發(fā)布安全補(bǔ)丁修復(fù)以上漏洞,用戶也可自行安裝符合操作系統(tǒng)版本的漏洞補(bǔ)丁。
下載地址:https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec
附本次更新的部分漏洞列表供參考
參考鏈接:
[1]https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec
[2]https://www.secrss.com/articles/27709
[3]https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV200013
[4]https://www.zerodayinitiative.com/blog/2020/12/8/the-december-2020-security-update-review
北京金山云網(wǎng)絡(luò)技術(shù)有限公司
2020年12月10日