Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:17755 篇
已收录公众号数量:91 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
阿里云先知 网安寻路人 网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
【重点产品升级提示】微软11月升级提示通告
本文来自公众号:奇安信 CERT   2020.11.11 13:17:07


奇安信CERT监测到11月11日微软共发布了112个漏洞的补丁程序,其中,Windows Kernel、Windows Network File System、Microsoft Exchange Server、Windows Print Spooler、Microsoft SharePoint、Windows Hyper-V等产品中的17个漏洞被微软官方标记为紧急漏洞。经研判,以下8个漏洞(包括2个紧急漏洞和6个重要漏洞)影响较大。另外,CVE-2020-17051、CVE-2020-17052、CVE-2020-17053、CVE-2020-16998、CVE-2020-17010、CVE-2020-17038、CVE-2020-17057、CVE-2020-17056、CVE-2020-17061、CVE-2020-17088漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。


奇安信 CERT

升级提示通告


奇安信CERT监测到11月11日微软共发布了112个漏洞的补丁程序,其中,Windows Kernel、Windows Network File System、Microsoft Exchange Server、Windows Print Spooler、Microsoft SharePoint、Windows Hyper-V等产品中的17个漏洞被微软官方标记为紧急漏洞。经研判,以下8个漏洞(包括2个紧急漏洞和6个重要漏洞)影响较大。另外,CVE-2020-17051、CVE-2020-17052、CVE-2020-17053、CVE-2020-16998、CVE-2020-17010、CVE-2020-17038、CVE-2020-17057、CVE-2020-17056、CVE-2020-17061、CVE-2020-17088漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。



发布时间


官方通告发布日期

2020-11-10

奇安信 CERT 通告日期

2020-11-11


重点关注漏洞


CVE-2020-17051

  • 漏洞编号: CVE-2020-17051

  • CVSS: 9.8

  • 概述: Windows网络文件系统(NFS)的远程代码执行漏洞。NFS是一种文件系统协议,用于跨网络上的多个操作系统共享文件。该漏洞会影响Windows的所有受支持版本, CVSS评分9.8,无需身份验证或用户交互即可加以利用。据国外分析文章指出,CVE-2020-17051与CVE-2020-17056(NFS中的一个远程内核数据读取漏洞)相结合,以绕过地址空间布局随机化(ASLR),这可能会增加远程利用的可能性,且如果NFS已配置为允许匿名写访问,则利用CVE-2020-17051漏洞可能造成网络蠕虫。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17051


CVE-2020-17042

  • 漏洞编号: CVE-2020-17042

  • CVSS: 8.8

  • 概述: Windows Print Spooler中的RCE漏洞。CVSS评分为8.8,但该漏洞的可利用性等级为“Exploitation Less Likely”。微软官方没有提供有关漏洞或要利用的条件的任何详细信息,考虑到Windows Print Spooler历史漏洞,将Windows Print Spooler中的漏洞与其他漏洞联系在一起,打印后台处理程序作为一种攻击媒介,可实现控制主机权限并进一步在网络中传播。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17042


CVE-2020-17087

  • 漏洞编号: CVE-2020-17087

  • CVSS: 7.8

  • 概述: Windows内核密码驱动程序cng.sys中的特权提升漏洞,已作为CVE-2020-15999(FreeType 2库中的缓冲区溢出漏洞)的漏洞链的一部分被广泛利用。CVE-2020-17087被用于逃脱Google Chrome浏览器的沙箱,以提升被利用系统的特权,且目前该漏洞已被在野利用。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17087


CVE-2020-17056

  • 漏洞编号: CVE-2020-17056

  • CVSS: 5.5

  • 概述: CVE-2020-17056是NFS中的一个远程内核数据读取漏洞,以绕过地址空间布局随机化(ASLR),与CVE-2020-17051相结合会增加远程利用的可能性。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17056


CVE-2020-17061

  • 漏洞编号: CVE-2020-17061

  • CVSS: 8.8

  • 概述: Microsoft SharePoint中的远程代码执行漏洞。远程攻击者可以利用此漏洞在SharePoint服务器上获得代码执行权限。但攻击者需要低权限才能利用此漏洞。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ CVE-2020-17061


CVE-2020-17083等

  • 漏洞编号: CVE-2020-17083、CVE-2020-17084

  • CVSS: 5.5、8.5

  • 概述: CVE-2020-17083和CVE-2020-17084都是Microsoft Exchange Server中的RCE漏洞。多年来,Microsoft Exchange一直是攻击者的重要目标,而Exchange服务器修补速度缓慢已导致针对多个组织的成功攻击。CVE-2020-17083的CVSS评分为5.5,而CVE-2020-17084的CVSS评分为8.5。尽管两个漏洞都被标记为“不太可能利用”,但通过查看CVSS评分数据,很可能可以通过诱使用户打开精心构造的电子邮件来利用这些漏洞。据国外研究人员指出,这两个漏洞可能与CVE-2020-16875补丁绕过有关。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17083、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17084


CVE-2020-17040

  • 漏洞编号: CVE-2020-17040

  • CVSS: 6.5

  • 概述: Windows Hyper-V中存在一枚安全功能绕过漏洞。目前尚不清楚会绕过Hyper-V中的哪个安全功能,以及攻击者如何利用它。但是攻击的复杂度很低,无需身份验证及用户交互。仅通过标题和CVSS评分看此漏洞值得关注。

  • 影响版本: 影响版本见以下链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17040


修复方法


请参考以下链接安装补丁更新:

https://msrc.microsoft.com/update-guide/releaseNote/2020-Nov



参考资料

https://msrc.microsoft.com/update-guide/releaseNote/2020-Nov



时间线

2020年11月11日,奇安信 CERT发布重点产品升级提示