日韩午夜精品一区|久久久久久久久九|9999久久精品|亚洲视频在线伊人|区区区区区区亚洲|婷婷五日丁香在线|欧美理伦一区二区|日韩精品九区AV|超碰人人操东京热|亚洲AV第六五区

官方公告

了解金山云最新公告

公告 > 安全公告 > 【風(fēng)險(xiǎn)通告】關(guān)于微軟多個(gè)產(chǎn)品高危漏洞的安全通告
【風(fēng)險(xiǎn)通告】關(guān)于微軟多個(gè)產(chǎn)品高危漏洞的安全通告

2020-12-10 00:00:00

12月10日,金山云安全應(yīng)急響應(yīng)中心監(jiān)測(cè)到微軟官方發(fā)布12月安全更新。本次更新發(fā)布了58個(gè)漏洞的安全補(bǔ)丁,涵蓋Windows操作系統(tǒng)、IE/Edge瀏覽器、ChakraCore、Office辦公套件、Exchange Server、Azure、Visual Studio等多個(gè)組件。還發(fā)布了一個(gè)DNS欺騙漏洞緩解指南。

本次更新涉及多個(gè)緊急漏洞和易利用漏洞,建議廣大用戶及時(shí)將Windows各項(xiàng)組件更新到最新版本,做好資產(chǎn)自查與防護(hù)避免遭受損失。

 

漏洞描述

 

CVE-2020-17144:Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞

該漏洞評(píng)級(jí)為重要,Microsoft Exchange在處理內(nèi)存中的對(duì)象時(shí),存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。當(dāng)攻擊者身份認(rèn)證通過后,可向服務(wù)器的某個(gè)API發(fā)送一個(gè)偽造的請(qǐng)求, 將含有惡意反序列化的內(nèi)容注入到服務(wù)器的反序列化流中, 從而能夠在服務(wù)器執(zhí)行任意命令, 甚至直接接管服務(wù)器。該漏洞僅影響Exchange 2010的版本,但是利用難度和所需權(quán)限都比較低,實(shí)施攻擊更加容易。同時(shí),存在漏洞的功能點(diǎn)本身具備持久化功能,利用成功后將直接進(jìn)行持久化行為,在不修復(fù)漏洞的情況下將永遠(yuǎn)存在,影響較大。

影響版本:

Microsoft Exchange Server 2010 Service Pack 3


CVE-2020-17121:Microsoft SharePoint 遠(yuǎn)程執(zhí)行代碼漏洞

該漏洞評(píng)級(jí)為緊急,Microsoft SharePoint存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,這個(gè)漏洞允許經(jīng)過身份驗(yàn)證的用戶在SharePoint Web應(yīng)用程序服務(wù)器上執(zhí)行任意 .NET 代碼,在其默認(rèn)配置中,經(jīng)過身份驗(yàn)證的 SharePoint 用戶可以創(chuàng)建提供啟動(dòng)攻擊所必需的所有權(quán)限的網(wǎng)站。

影響版本:

SharePoint 2010、SharePoint 2013、SharePoint Ent 2016、SharePoint 2019

 

CVE-2020-17096:Windows NTFS 遠(yuǎn)程代碼執(zhí)行漏洞

該漏洞評(píng)級(jí)為重要。Windows NTFS存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞,本地攻擊者可以運(yùn)行特制的應(yīng)用程序,從而提高攻擊者的特權(quán)。具有SMBv2訪問權(quán)限的遠(yuǎn)程攻擊者可以通過網(wǎng)絡(luò)發(fā)送經(jīng)特殊設(shè)計(jì)的請(qǐng)求,以利用此漏洞在目標(biāo)系統(tǒng)上執(zhí)行代碼。

影響版本:

Windows 10、Server 2016、Server 2019、Server, version 1903、Server, version 1909、Server, version 2004、Server, version 20H2、Windows 8.1、Server 2012、Server 2012 R2

 

CVE-2020-17095:Hyper-V 遠(yuǎn)程代碼執(zhí)行漏洞

該漏洞評(píng)級(jí)為緊急。Hyper-V存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,這個(gè)漏洞可能允許攻擊者從Hyper-V guest OS權(quán)限提升到Hyper-V host權(quán)限,在guest OS中利用不需要特殊的權(quán)限配置。

影響版本:

Windows 10、Server 2016、Server 2019、Server, version 1903、Server, version 1909、Server, version 2004、Server, version 20H2


ADV200013: DNS 欺騙漏洞緩解指南

評(píng)級(jí)為重要。Windows DNS Server在轉(zhuǎn)發(fā)模式下工作時(shí)會(huì)受該漏洞影響,遞歸模式下工作時(shí)不受影響。DNS響應(yīng)包過大時(shí)會(huì)受到UDP協(xié)議的特性影響,出現(xiàn)分片現(xiàn)象,Windows DNS Server 在遇到此現(xiàn)象時(shí)由于沒有相關(guān)限制或校驗(yàn),導(dǎo)致旁路攻擊者可以通過偽造分片來(lái)偽造DNS響應(yīng),從而污染W(wǎng)indows DNS Server 的DNS緩存,進(jìn)而劫持任意域名。

 

修復(fù)建議

 

Windows自動(dòng)更新(推薦)

Windows系統(tǒng)默認(rèn)啟用Microsoft Update,當(dāng)檢測(cè)到可用更新時(shí),將會(huì)自動(dòng)下載更新并在下一次啟動(dòng)時(shí)安裝。

 

手動(dòng)更新

微軟官網(wǎng)已發(fā)布安全補(bǔ)丁修復(fù)以上漏洞,用戶也可自行安裝符合操作系統(tǒng)版本的漏洞補(bǔ)丁。

下載地址:https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec

附本次更新的部分漏洞列表供參考


參考鏈接:

[1]https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec

[2]https://www.secrss.com/articles/27709

[3]https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV200013

[4]https://www.zerodayinitiative.com/blog/2020/12/8/the-december-2020-security-update-review

 

 


北京金山云網(wǎng)絡(luò)技術(shù)有限公司

2020年12月10日