安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
微软修补关键SharePoint,Exchange安全漏洞
2020-12-09 16:18:14 【

微软发布的2020年最后一批安全补丁已针对至少58个已记录的漏洞进行了修复,这些漏洞影响了广泛的操作系统和软件产品。

12月的安全更新包括针对公司旗舰Windows操作系统中的代码执行漏洞的修复程序,以及Microsoft Sharepoint,Microsoft Exchange,HyperV和Kerberos安全功能绕过中的严重问题。

微软对58个公告中的9个打了“严重”等级,而46个被评为“重要”。没有记录在案的bug受到主动攻击,微软表示它不知道公共漏洞利用代码的可用性。

紧密跟踪“零日计划”安全补丁的研究人员Dustin Childs表示,Windows用户应特别注意以下公告

  • CVE-2020-17132  — Microsoft Exchange远程执行代码漏洞—这是几个Exchange代码执行错误之一,它归功于三位不同的研究人员。这意味着该漏洞在某种程度上很容易发现,其他研究人员也有可能找到根本原因。Microsoft在此处未提供攻击情形,但确实指出攻击者需要进行身份验证。这表示,如果您接管某人的邮箱,则可以接管整个Exchange服务器。与所有其他Exchange错误相比,绝对要优先考虑Exchange测试和部署。

  • CVE-2020-17121 — Microsoft SharePoint远程执行代码漏洞—最初通过ZDI程序报告,此补丁纠正了一个错误,该错误可能允许经过身份验证的用户在SharePoint Web应用程序服务的上下文中在受影响的服务器上执行任意.NET代码帐户。在其默认配置中,经过身份验证的SharePoint用户能够创建提供所有必要权限的网站,这些权限是发起攻击的先决条件。

  • CVE-2020-17095 — Hyper-V远程执行代码漏洞—此修补程序纠正了一个错误,该漏洞可能允许攻击者通过传递无效的vSMB数据包,将特权从Hyper-V guest虚拟机中的代码执行升级为Hyper-V主机上的代码执行数据。看来,来宾OS上不需要特殊权限即可利用此漏洞。此版本的CVSS得分也最高(8.5)。

  • CVE-2020-16996 — Kerberos安全功能绕过漏洞—此修补程序纠正了Kerberos中的安全功能绕过(SFB)错误,但由于Microsoft决定删除执行摘要,仅提供CVSS评分,因此我们不知道哪些特定功能被绕过。

安全研究人员呼吁企业管理员特别注意CVE-2020-17096,它是Windows NTFS(Windows的主要文件系统)中的一个远程执行代码漏洞。

微软在其通报中警告说:“具有SMBv2访问易受攻击的系统的远程攻击者可以通过网络发送特制请求,以利用此漏洞并在目标系统上执行代码。”

微软还发布了公告,以解决影响Windows DNS解析器的欺骗漏洞。该公司提供了一种解决方法,其中涉及在注册表中进行更改。

在2020年下半年,Microsoft的Patch Tuesday更新(十月和十二月除外)每月修复了110多个漏洞微软今年总计修补了1200多个漏洞,远远超过2019年修复的851个漏洞。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇远程工作的意外挑战 下一篇Microsoft团队中的有害的零点击漏..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800