2020-12 補丁日: 微軟多個高危漏洞通告

2021-02-14 三六零CERT

報告編號:B6-2020-120902

報告來源:360CERT

報告作者:360CERT

更新日期:2020-12-09

0x01 漏洞簡述

2020年12月09日,360CERT監測發現   微軟官方   發布了  12月安全更新    的風險通告,事件等級: 嚴重  ,事件評分: 9.8  。

此次安全更新發布了  58  個漏洞的補丁,主要涵蓋了以下組件: Windows作業系統、IE/Edge瀏覽器、ChakraCore、Office辦公套件、Exchange Server、Azure、微軟動態、Visual Studio 。其中包括  9  個嚴重漏洞, 46 個高危漏洞。

對此,360CERT建議廣大用戶及時將   Windows作業系統及相關組件   升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

0x02 風險等級

360CERT對該漏洞的評定結果如下

評定方式等級威脅等級嚴重影響面廣泛360CERT評分9.80x03 漏洞詳情CVE-2020-17132: 代碼執行漏洞

由於Exchange對cmdlet參數的驗證不正確,Microsoft Exchange伺服器中存在一個遠程執行代碼漏洞。

成功利用此漏洞的攻擊者可以在系統用戶的上下文中運行任意代碼。

利用此漏洞需要擁有以某個Exchange角色進行身份驗證的用戶權限。該漏洞與`CVE-2020-16875`相似

CVE-2020-17121: 代碼執行漏洞

SharePoint中存在一處遠程代碼執行漏洞。

經過身份驗證的攻擊者通過發送特製請求包,可在SharePoint Web應用中執行任意.NET代碼。

CVE-2020-16996: 驗證繞過漏洞

Kerberos 驗證流程中存在一處安全特性繞過漏洞。

該漏洞影響RBCD流程,具體影響尚未公開。

CVE-2020-17095: 代碼執行漏洞

Hyper-V中存在一處代碼執行漏洞,該漏洞可造成虛擬環境逃逸。

遠程攻擊通過在Hyper-V虛擬環境中運行特製的二進位程序與宿主使用vSMB通信,可造成在宿主系統中執行任意代碼。

0x04 影響版本

已利用>易利用>可利用>難利用

編號描述新版可利用性歷史版本可利用性公開狀態在野利用導致結果

CVE-2020-17142

[嚴重]Microsoft Exchange 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-17118

[嚴重]Microsoft SharePoint 遠程代碼執行漏洞易利用易利用未公開不存在遠程代碼執行

CVE-2020-17131

[嚴重]Chakra 腳本引擎內存損壞漏洞可利用可利用未公開不存在內存破壞

CVE-2020-17121

[嚴重]Microsoft SharePoint 遠程代碼執行漏洞易利用易利用未公開不存在遠程代碼執行

CVE-2020-17095

[嚴重]Hyper-V 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-17132

[嚴重]Microsoft Exchange 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-17152

[嚴重]Microsoft Dynamics 365 for Finance and Operations(本地)遠程代碼執行漏洞易利用易利用未公開不存在遠程代碼執行

CVE-2020-17158

[嚴重]Microsoft Dynamics 365 for Finance and Operations(本地)遠程代碼執行漏洞易利用易利用未公開不存在遠程代碼執行

CVE-2020-17117

[嚴重]Microsoft Exchange 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-16996

[高危]Kerberos 安全功能繞過漏洞可利用可利用未公開不存在

CVE-2020-17134

[高危]Windows Cloud Files Mini Filter Driver 特權提升漏洞可利用可利用未公開不存在權限提升

CVE-2020-17002

[高危]Azure SDK for C 安全功能繞過漏洞可利用可利用未公開不存在

CVE-2020-17122

[高危]Microsoft Excel 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-17097

[高危]Windows Digital Media Receiver 特權提升漏洞可利用可利用未公開不存在權限提升

CVE-2020-16971

[高危]Azure SDK for Java 安全功能繞過漏洞可利用可利用未公開不存在

CVE-2020-17148

[高危]Visual Studio Code Remote Development 擴展程序遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-16962

[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升

CVE-2020-17129

[高危]Microsoft Excel 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-17144

[高危]Microsoft Exchange 遠程代碼執行漏洞易利用易利用未公開不存在遠程代碼執行

CVE-2020-17159

[高危]Visual Studio Code Java 擴展程序包遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-17145

[高危]Azure DevOps Server 和 Team Foundation Services 欺騙漏洞可利用可利用未公開不存在欺騙攻擊

CVE-2020-17139

[高危]Windows 覆蓋篩選器安全功能繞過漏洞可利用可利用未公開不存在

CVE-2020-17156

[高危]Visual Studio 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-17135

[高危]Azure DevOps Server 欺騙漏洞可利用可利用未公開不存在欺騙攻擊

CVE-2020-17130

[高危]Microsoft Excel 安全功能繞過漏洞可利用可利用未公開不存在

CVE-2020-17125

[高危]Microsoft Excel 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-17124

[高危]Microsoft PowerPoint 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-16964

[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升

CVE-2020-17123

[高危]Microsoft Excel 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-17092

[高危]Windows 網絡連接服務權限提升漏洞可利用可利用未公開不存在權限提升

CVE-2020-17127

[高危]Microsoft Excel 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-16961

[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升

CVE-2020-17141

[高危]Microsoft Exchange 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-17136

[高危]Windows Cloud Files Mini Filter Driver 特權提升漏洞可利用可利用未公開不存在權限提升

CVE-2020-17096

[高危]Windows NTFS 遠程代碼執行漏洞易利用易利用未公開不存在遠程代碼執行

CVE-2020-16960

[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升

CVE-2020-17137

[高危]DirectX 圖形內核特權提升漏洞可利用可利用未公開不存在權限提升

CVE-2020-17099

[高危]Windows 鎖屏安全功能繞過漏洞可利用可利用未公開不存在

CVE-2020-17103

[高危]Windows Cloud Files Mini Filter Driver 特權提升漏洞可利用可利用未公開不存在權限提升

CVE-2020-16958

[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升

CVE-2020-17089

[高危]Microsoft SharePoint 特權提升漏洞可利用可利用未公開不存在權限提升

CVE-2020-16959

[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升

CVE-2020-17160

[高危]Azure Sphere 安全功能繞過漏洞可利用可利用未公開不存在

CVE-2020-17150

[高危]Visual Studio Code 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-17128

[高危]Microsoft Excel 遠程代碼執行漏洞可利用可利用未公開不存在遠程代碼執行

CVE-2020-16963

[高危]Windows 備份引擎特權提升漏洞可利用可利用未公開不存在權限提升0x05 修復建議通用修補建議

360CERT建議通過安裝

360安全衛士

http://weishi.360.cn

進行一鍵更新。

應及時進行Microsoft Windows版本更新並且保持Windows自動更新開啟。

Windows server / Windows 檢測並開啟 Windows自動更新 流程如下

- 點擊開始菜單,在彈出的菜單中選擇「控制面板」進行下一步。

- 點擊控制面板頁面中的「系統和安全」,進入設置。

- 在彈出的新的界面中選擇「windows update」中的「啟用或禁用自動更新」。

- 然後進入設置窗口,展開下拉菜單項,選擇其中的 自動安裝更新(推薦) 。

臨時修補建議

通過如下連結自行尋找符合作業系統版本的漏洞補丁,並進行補丁下載安裝。

2020 年 12 月安全更新 - 發行說明 - 安全更新程序指南 - Microsoft

https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec

0x06 產品側解決方案360城市級網絡安全監測服務

360CERT的安全分析人員利用360安全大腦的QUAKE資產測繪平臺(quake.360.cn),通過資產測繪技術的方式,對該漏洞進行監測。可聯繫相關產品區域負責人或(quake#360.cn)獲取對應產品。

360安全分析響應平臺

360安全大腦的安全分析響應平臺通過網絡流量檢測、多傳感器數據融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請用戶聯繫相關產品區域負責人或(shaoyulong#360.cn)獲取對應產品。

360安全衛士

針對本次安全更新,Windows用戶可通過360安全衛士實現對應補丁安裝,其他平臺的用戶可以根據修復建議列表中的產品更新版本對存在漏洞的產品進行更新。

360CERT建議廣大用戶使用360安全衛士定期對設備進行安全檢測,以做好資產自查以及防護工作。

0x07 時間線

2020-12-08 微軟發布安全更新

2020-12-09 360CERT發布通告

0x08 參考連結

1、 2020 年 12 月安全更新 - 發行說明 - 安全更新程序指南 - Microsoft

https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec

2、 THE DECEMBER 2020 SECURITY UPDATE REVIEW

https://www.thezdi.com/blog/2020/12/8/the-december-2020-security-update-review

0x09 特製報告下載連結

一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特製版報告,以便用戶做資料留存、傳閱研究與查詢驗證。用戶可直接通過以下連結進行特製報告的下載。

2020-12 補丁日: 微軟多個高危漏洞通告

http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】2020-12_補丁日__微軟多個高危漏洞通告.pdf

若有訂閱意向與定製需求請掃描下方二維碼進行信息填寫,或發送郵件至g-cert-report#360.cn ,並附上您的 公司名、姓名、手機號、地區、郵箱地址。

推薦閱讀:

1、CVE-2020-1971: OpenSSL 拒絕服務漏洞通告

2、CVE-2020-17530: Apache Struts2 遠程代碼執行漏洞通告

3、安全事件周報 (11.30-12.06)

長按下方二維碼關注360CERT!謝謝你的關注!

註:360CERT官方網站提供 《2020-12 補丁日: 微軟多個高危漏洞通告》 完整詳情,點擊閱讀原文

相關焦點

  • 2020-11 補丁日:微軟多個產品高危漏洞安全風險通告
    報告編號:B6-2020-111101報告來源:360CERT報告作者:360CERT更新日期:2020-11-110x01 事件簡述2020年11月11日,360CERT監測發現   微軟官方   發布了  11月安全更新    的風險通告,事件等級: 嚴重  ,事件評分: 9.8  。
  • 2020-07 補丁日: 微軟多個產品高危漏洞安全風險通告
    0x00 事件背景2020年07月15日, 360CERT監測發現 微軟官方 發布了 7月份 的安全更新,事件等級:嚴重。
  • Foxit多個高危漏洞通告
    0x00 漏洞背景2020年04月22日,360CERT監測到Foxit官方於2020年04月16日發布了多個Foxit Reader
  • Dnsmasq: 多個高危漏洞風險通告
    :B6-2021-012102報告來源:360CERT報告作者:360CERT更新日期:2021-01-210x01事件簡述2021年01月21日,360CERT監測發現JSOF發布了DNSpooq的風險通告,事件等級:高危,事件評分:8.1。
  • Chrome 多個高危漏洞通告
    報告編號:B6-2021-011201報告來源:360CERT報告作者:360CERT更新日期:2021-01-120x01事件簡述2021年01月12日,360CERT監測發現Google發布了Chrome安全更新的風險通告,事件等級:嚴重,事件評分:9.6。
  • 【安全風險通告】微軟8月補丁日多個產品高危漏洞安全風險通告
    經研判,以下24個漏洞(包括16個緊急漏洞和8個重要漏洞)影響較大:CVE-2020-1380、CVE-2020-1570、CVE-2020-1555、CVE-2020-1567、CVE-2020-1483、CVE-2020-1585、CVE-2020-1560、CVE-2020-1574、CVE-2020-1379、CVE-2020-1477、CVE-2020-1492、CVE-2020-1525
  • 漏洞告警-微軟9月安全更新多個產品高危漏洞通告
    微軟9月安全更新多個產品高危漏洞通告1漏洞概述北京時間9月9日,微軟發布9月安全更新補丁,修復了129個安全問題,涉及Microsoft Windows、Internet Explorer、Microsoft Office
  • Intel修復多個高危漏洞通告
    0x00 漏洞背景Intel在2020年1月補丁日修復了六個安全漏洞,其中包括VTune中的一個嚴重漏洞以及一個影響Windows
  • FortiWeb 多個高危漏洞安全通告
    :B6-2021-010701報告來源:360CERT報告作者:360CERT更新日期:2021-01-070x01事件簡述2021年01月07日,360CERT監測發現FortiWeb發布了FortiWeb 多個高危漏洞的風險通告,漏洞編號有CVE-2020-29015,CVE-2020-29016,CVE-2020-29019,CVE-2020
  • 【漏洞通告】TerraMaster TOS多個漏洞通告
    2020年12月12日,Dir00t在ihteam發表博客公開TerraMaster TOS 4.2.06多個漏洞,其中包括遠程命令執行漏洞。2020年12月24日,NVD分配TerraMaster TOS漏洞CVE編號。深信服安全研究團隊依據漏洞重要性和影響力進行評估,作出漏洞通告。
  • 【威脅通告】微軟更新多個產品高危漏洞威脅通告
    本月微軟月度更新修復的漏洞中,嚴重程度為關鍵(Critical)的漏洞共有 12個,重要(Important)漏洞有 88個。以下為此次更新中包含影響較大的漏洞,請相關用戶著重進行關注:Windows當 MSI 包處理符號連結時,Windows Installer 中存在特權提升漏洞。
  • VMware 多個產品中危漏洞安全風險通告
    0x00 事件背景2020年06月11日, 360CERT監測發現 VMware 發布了 桌面虛擬化產品多個漏洞 的風險通告,事件等級
  • 【高危安全通告】NetLogon特權提升漏洞風險通告
    漏洞名稱NetLogon特權提升漏洞風險通告漏洞影響版本Windows Server 2008 R2 for x64-based Systems Service Pack 1;Windows Server 2008 R2 for x64-based Systems Service
  • SaltStack多個高危漏洞風險通告,騰訊安全支持全面檢測
    SaltStack官方於11月3日發布Salt安全更新,以解決三個關鍵漏洞。未授權的遠程攻擊者通過發送特製的請求包,可造成任意命令執行。
  • 【漏洞通告】VMware 多個高危漏洞
    2021年2月24日,深信服安全團隊監測到一則VMware多個組件存在遠程代碼執行和信息洩露漏洞的信息,漏洞編號:CVE-2021-21972/CVE-2021-21973/CVE-2021-21974,漏洞危害:高危。攻擊者可利用該漏洞在可訪問443埠的條件下,在運行受影響版本vCenter Server的底層作業系統上以不受限制的權限執行命令。
  • 【漏洞通告】WebSphere Application Server 多個高危漏洞
    2021年4月23日,深信服安全團隊監測到WebSphere Application Server官方發布了一則安全通告,通告披露了WebSphere Application Server組件存在2個高危漏洞,漏洞編號:CVE-2021-20453,CVE-2021-20454。
  • 【漏洞通告】Zyxel多個設備密碼硬編碼漏洞(CVE-2020-29583)
    2021年01月05日,深信服安全團隊監測到存在Zyxel多個設備密碼硬編碼漏洞的信息,漏洞編號:CVE-2020-29583,漏洞:高危。該漏洞是由於Zyxel 防火牆和 AP 控制器中存在一個admin 權限的默認帳戶「zyfwp」,其密碼硬編碼為 「PrOw!aN_fXp」,攻擊者可利用該漏洞暴露的帳戶以管理員權限登錄,獲取設備最高權限。
  • SaltStack 多個高危漏洞通告
    升級到- SaltStack:3002.5/3001.6/3000.8下載地址為:SaltStack Release。0x06相關空間測繪數據360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現SaltStack具體分布如下圖所示。
  • Microsoft Exchange多個高危漏洞安全通告
    Microsoft Exchange Server是微軟公司的一套電子郵件服務組件,是個消息與協作系統。
  • Microsoft | 11月多個產品漏洞通告
    0x00 漏洞概述2020年11月10日星期二,Microsoft發布了11月份的安全更新,本次發布的安全補丁共計