報告編號:B6-2020-120902
報告來源:360CERT
報告作者:360CERT
更新日期:2020-12-09
0x01 漏洞簡述2020年12月09日,360CERT監測發現 微軟官方 發布了 12月安全更新 的風險通告,事件等級: 嚴重 ,事件評分: 9.8 。
此次安全更新發布了 58 個漏洞的補丁,主要涵蓋了以下組件: Windows作業系統、IE/Edge瀏覽器、ChakraCore、Office辦公套件、Exchange Server、Azure、微軟動態、Visual Studio 。其中包括 9 個嚴重漏洞, 46 個高危漏洞。
對此,360CERT建議廣大用戶及時將 Windows作業系統及相關組件 升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。
0x02 風險等級360CERT對該漏洞的評定結果如下
評定方式等級威脅等級嚴重影響面廣泛360CERT評分9.80x03 漏洞詳情CVE-2020-17132: 代碼執行漏洞由於Exchange對cmdlet參數的驗證不正確,Microsoft Exchange伺服器中存在一個遠程執行代碼漏洞。
成功利用此漏洞的攻擊者可以在系統用戶的上下文中運行任意代碼。
利用此漏洞需要擁有以某個Exchange角色進行身份驗證的用戶權限。該漏洞與`CVE-2020-16875`相似
CVE-2020-17121: 代碼執行漏洞SharePoint中存在一處遠程代碼執行漏洞。
經過身份驗證的攻擊者通過發送特製請求包,可在SharePoint Web應用中執行任意.NET代碼。
CVE-2020-16996: 驗證繞過漏洞Kerberos 驗證流程中存在一處安全特性繞過漏洞。
該漏洞影響RBCD流程,具體影響尚未公開。
CVE-2020-17095: 代碼執行漏洞Hyper-V中存在一處代碼執行漏洞,該漏洞可造成虛擬環境逃逸。
遠程攻擊通過在Hyper-V虛擬環境中運行特製的二進位程序與宿主使用vSMB通信,可造成在宿主系統中執行任意代碼。
0x04 影響版本已利用>易利用>可利用>難利用
編號描述新版可利用性歷史版本可利用性公開狀態在野利用導致結果CVE-2020-17142
[嚴重]Microsoft Exchange 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-17118
[嚴重]Microsoft SharePoint 遠程代碼執行漏洞易利用易利用未公開不存在遠程代碼執行CVE-2020-17131
[嚴重]Chakra 腳本引擎內存損壞漏洞可利用可利用未公開不存在內存破壞CVE-2020-17121
[嚴重]Microsoft SharePoint 遠程代碼執行漏洞易利用易利用未公開不存在遠程代碼執行CVE-2020-17095
[嚴重]Hyper-V 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-17132
[嚴重]Microsoft Exchange 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-17152
[嚴重]Microsoft Dynamics 365 for Finance and Operations(本地)遠程代碼執行漏洞易利用易利用未公開不存在遠程代碼執行CVE-2020-17158
[嚴重]Microsoft Dynamics 365 for Finance and Operations(本地)遠程代碼執行漏洞易利用易利用未公開不存在遠程代碼執行CVE-2020-17117
[嚴重]Microsoft Exchange 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-16996
[高危]Kerberos 安全功能繞過漏洞可利用可利用未公開不存在CVE-2020-17134
[高危]Windows Cloud Files Mini Filter Driver 特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-17002
[高危]Azure SDK for C 安全功能繞過漏洞可利用可利用未公開不存在CVE-2020-17122
[高危]Microsoft Excel 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-17097
[高危]Windows Digital Media Receiver 特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-16971
[高危]Azure SDK for Java 安全功能繞過漏洞可利用可利用未公開不存在CVE-2020-17148
[高危]Visual Studio Code Remote Development 擴展程序遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-16962
[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-17129
[高危]Microsoft Excel 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-17144
[高危]Microsoft Exchange 遠程代碼執行漏洞易利用易利用未公開不存在遠程代碼執行CVE-2020-17159
[高危]Visual Studio Code Java 擴展程序包遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-17145
[高危]Azure DevOps Server 和 Team Foundation Services 欺騙漏洞可利用可利用未公開不存在欺騙攻擊CVE-2020-17139
[高危]Windows 覆蓋篩選器安全功能繞過漏洞可利用可利用未公開不存在CVE-2020-17156
[高危]Visual Studio 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-17135
[高危]Azure DevOps Server 欺騙漏洞可利用可利用未公開不存在欺騙攻擊CVE-2020-17130
[高危]Microsoft Excel 安全功能繞過漏洞可利用可利用未公開不存在CVE-2020-17125
[高危]Microsoft Excel 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-17124
[高危]Microsoft PowerPoint 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-16964
[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-17123
[高危]Microsoft Excel 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-17092
[高危]Windows 網絡連接服務權限提升漏洞可利用可利用未公開不存在權限提升CVE-2020-17127
[高危]Microsoft Excel 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-16961
[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-17141
[高危]Microsoft Exchange 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-17136
[高危]Windows Cloud Files Mini Filter Driver 特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-17096
[高危]Windows NTFS 遠程代碼執行漏洞易利用易利用未公開不存在遠程代碼執行CVE-2020-16960
[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-17137
[高危]DirectX 圖形內核特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-17099
[高危]Windows 鎖屏安全功能繞過漏洞可利用可利用未公開不存在CVE-2020-17103
[高危]Windows Cloud Files Mini Filter Driver 特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-16958
[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-17089
[高危]Microsoft SharePoint 特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-16959
[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升CVE-2020-17160
[高危]Azure Sphere 安全功能繞過漏洞可利用可利用未公開不存在CVE-2020-17150
[高危]Visual Studio Code 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-17128
[高危]Microsoft Excel 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行CVE-2020-16963
[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升0x05 修復建議通用修補建議360CERT建議通過安裝
360安全衛士
http://weishi.360.cn
進行一鍵更新。
應及時進行Microsoft Windows版本更新並且保持Windows自動更新開啟。
Windows server / Windows 檢測並開啟 Windows自動更新 流程如下
- 點擊開始菜單,在彈出的菜單中選擇「控制面板」進行下一步。
- 點擊控制面板頁面中的「系統和安全」,進入設置。
- 在彈出的新的界面中選擇「windows update」中的「啟用或禁用自動更新」。
- 然後進入設置窗口,展開下拉菜單項,選擇其中的 自動安裝更新(推薦) 。
臨時修補建議通過如下連結自行尋找符合作業系統版本的漏洞補丁,並進行補丁下載安裝。
2020 年 12 月安全更新 - 發行說明 - 安全更新程序指南 - Microsoft
https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec
0x06 產品側解決方案360城市級網絡安全監測服務360CERT的安全分析人員利用360安全大腦的QUAKE資產測繪平臺(quake.360.cn),通過資產測繪技術的方式,對該漏洞進行監測。可聯繫相關產品區域負責人或(quake#360.cn)獲取對應產品。
360安全分析響應平臺360安全大腦的安全分析響應平臺通過網絡流量檢測、多傳感器數據融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請用戶聯繫相關產品區域負責人或(shaoyulong#360.cn)獲取對應產品。
360安全衛士針對本次安全更新,Windows用戶可通過360安全衛士實現對應補丁安裝,其他平臺的用戶可以根據修復建議列表中的產品更新版本對存在漏洞的產品進行更新。
360CERT建議廣大用戶使用360安全衛士定期對設備進行安全檢測,以做好資產自查以及防護工作。
0x07 時間線2020-12-08 微軟發布安全更新
2020-12-09 360CERT發布通告
0x08 參考連結1、 2020 年 12 月安全更新 - 發行說明 - 安全更新程序指南 - Microsoft
https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec
2、 THE DECEMBER 2020 SECURITY UPDATE REVIEW
https://www.thezdi.com/blog/2020/12/8/the-december-2020-security-update-review
0x09 特製報告下載連結一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特製版報告,以便用戶做資料留存、傳閱研究與查詢驗證。用戶可直接通過以下連結進行特製報告的下載。
2020-12 補丁日: 微軟多個高危漏洞通告
http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】2020-12_補丁日__微軟多個高危漏洞通告.pdf
若有訂閱意向與定製需求請掃描下方二維碼進行信息填寫,或發送郵件至g-cert-report#360.cn ,並附上您的 公司名、姓名、手機號、地區、郵箱地址。
推薦閱讀:
1、CVE-2020-1971: OpenSSL 拒絕服務漏洞通告
2、CVE-2020-17530: Apache Struts2 遠程代碼執行漏洞通告
3、安全事件周報 (11.30-12.06)
長按下方二維碼關注360CERT!謝謝你的關注!
註:360CERT官方網站提供 《2020-12 補丁日: 微軟多個高危漏洞通告》 完整詳情,點擊閱讀原文