Microsoft | 12月多个产品漏洞通告

发布时间 2020-12-09

0x00 漏洞概述

2020年12月08日,Microsoft发布了12月份的安全更新,本次发布的安全漏洞共计58个,相较于上月减少了54个。其中有9个漏洞评级为严重,46个漏洞评级为高危。在此次发布的安全漏洞中,其中有23个漏洞为远程代码执行漏洞,14个漏洞为权限提升漏洞,9个漏洞为信息泄露漏洞。

 

0x01 漏洞详情

 

image.png

微软本次发布的安全更新中,受影响的产品和组件包括:Microsoft Windows、Microsoft Edge (EdgeHTML-based)、Microsoft Edge for Android、ChakraCore、Microsoft Office and Microsoft Office Services and Web Apps、Microsoft Exchange Server、Azure DevOps、Microsoft Dynamics、Visual Studio、Azure SDK和Azure Sphere。

本次发布的完整漏洞列表如下:

CVE-ID

漏洞名称

严重程度

CVE-2020-17131

Chakra脚本引擎内存损坏漏洞

严重

CVE-2020-17095

Hyper-V远程代码执行漏洞

严重

CVE-2020-17152

Microsoft Dynamics 365 for Finance and Operations代码执行漏洞

严重

CVE-2020-17158

Microsoft Dynamics 365 for Finance and Operations代码执行漏洞

严重

CVE-2020-17117

Microsoft Exchange远程代码执行漏洞

严重

CVE-2020-17132

Microsoft Exchange远程代码执行漏洞

严重

CVE-2020-17142

Microsoft Exchange远程代码执行漏洞

严重

CVE-2020-17118

Microsoft SharePoint远程代码执行漏洞

严重

CVE-2020-17121

Microsoft SharePoint远程代码执行漏洞

严重

CVE-2020-17145

Azure DevOps服务器和Team   Foundation Services欺骗漏洞

高危

CVE-2020-17135

Azure DevOps服务器欺骗漏洞

高危

CVE-2020-17002

用于C安全功能绕过的Azure SDK

高危

CVE-2020-17160

Azure Sphere安全功能绕过漏洞

高危

CVE-2020-17137

DirectX图形内核权限提升漏洞

高危

CVE-2020-17147

Dynamics CRM Webclient跨站点脚本漏洞

高危

CVE-2020-16996

Kerberos安全功能绕过漏洞

高危

CVE-2020-17133

Microsoft Dynamics Business Central / NAV信息披露

高危

CVE-2020-17126

Microsoft Excel信息泄露漏洞

高危

CVE-2020-17122

Microsoft Excel远程代码执行漏洞

高危

CVE-2020-17123

Microsoft Excel远程代码执行漏洞

高危

CVE-2020-17125

Microsoft Excel远程代码执行漏洞

高危

CVE-2020-17127

Microsoft Excel远程代码执行漏洞

高危

CVE-2020-17128

Microsoft Excel远程代码执行漏洞

高危

CVE-2020-17129

Microsoft Excel远程代码执行漏洞

高危

CVE-2020-17130

Microsoft Excel安全功能绕过漏洞

高危

CVE-2020-17143

Microsoft Exchange信息泄露漏洞

高危

CVE-2020-17141

Microsoft Exchange远程代码执行漏洞

高危

CVE-2020-17144

Microsoft Exchange远程代码执行漏洞

高危

CVE-2020-17119

Microsoft Outlook信息泄露漏洞

高危

CVE-2020-17124

Microsoft PowerPoint远程代码执行漏洞

高危

CVE-2020-17089

Microsoft SharePoint权限提升漏洞

高危

CVE-2020-17120

Microsoft SharePoint信息泄露漏洞

高危

CVE-2020-17159

Visual Studio Code Java扩展包远程代码执行漏洞

高危

CVE-2020-17150

Visual Studio代码远程代码执行漏洞

高危

CVE-2020-17148

Visual Studio Code远程开发扩展远程代码执行漏洞

高危

CVE-2020-17156

Visual Studio远程代码执行漏洞

高危

CVE-2020-16958

Windows备份引擎权限提升漏洞

高危

CVE-2020-16959

Windows备份引擎权限提升漏洞

高危

CVE-2020-16960

Windows备份引擎权限提升漏洞

高危

CVE-2020-16961

Windows备份引擎权限提升漏洞

高危

CVE-2020-16962

Windows备份引擎权限提升漏洞

高危

CVE-2020-16963

Windows备份引擎权限提升漏洞

高危

CVE-2020-16964

Windows备份引擎权限提升漏洞

高危

CVE-2020-17103

Windows云文件小型筛选器驱动程序权限提升漏洞

高危

CVE-2020-17134

Windows云文件小型筛选器驱动程序权限提升漏洞

高危

CVE-2020-17136

Windows云文件小型筛选器驱动程序权限提升漏洞

高危

CVE-2020-17097

Windows Digital Media Receiver权限提升漏洞

高危

CVE-2020-17094

Windows错误报告信息泄露漏洞

高危

CVE-2020-17138

Windows错误报告信息泄露漏洞

高危

CVE-2020-17098

Windows GDI +信息泄露漏洞

高危

CVE-2020-17099

Windows锁定屏幕安全功能绕过漏洞

高危

CVE-2020-17092

Windows网络连接服务权限提升漏洞

高危

CVE-2020-17096

Windows NTFS远程代码执行漏洞

高危

CVE-2020-17139

Windows覆盖筛选器安全功能绕过漏洞

高危

CVE-2020-17140

Windows SMB信息泄露漏洞

高危

CVE-2020-16971

适用于Java的Azure SDK安全功能绕过漏洞

中危

CVE-2020-17153

Android Edge的Microsoft   Edge漏洞

中危

CVE-2020-17115

Microsoft SharePoint欺骗漏洞

中危

 

部分严重漏洞如下:

Hyper-V远程代码执行漏洞

Hyper-V中存在一个远程代码执行漏洞(CVE-2020-17095),其CVSS评分8.5。攻击者可以通过此漏洞将Hyper-V Guest OS权限提升到Hyper-V Host权限,最终远程执行代码。

Windows NTFS远程代码执行漏洞

Windows NTFS中存在一个远程代码执行漏洞(CVE-2020-17096),其CVSS评分7.5。具有SMBv2访问权限的攻击者可以通过发送恶意请求来利用此漏洞,最终可以在目标系统上远程执行代码。

Microsoft SharePoint 远程代码执行漏洞

Microsoft在SharePoint中修复了2个远程代码执行漏洞(CVE-2020-17121和CVE-2020-17118)。其中,CVE-2020-17118 CVSS评分8.1,CVE-2020-17121 CVSS评分8.8。

攻击者能够利用CVE-2020-17121获得访问权限,以创建站点并在kernel内远程执行代码。

Microsoft Exchange远程代码执行漏洞

Microsoft修复了Exchange中的5个远程代码执行漏洞(CVE-2020-17141、CVE-2020-17142、CVE-2020-17144、 CVE-2020-17117、CVE-2020-17132)。

其中,CVE-2020-17132是对cmdlet参数的验证不正确造成的,其CVSS评分9.1。Microsoft并未在此处提供攻击场景,但指出攻击者需要进行身份验证,且该漏洞的利用复杂性低。如果攻击者入侵了某人的邮箱,则可以控制整个Exchange服务器。

 

0x02 处置建议

目前Microsoft已经发布了安全更新,建议及时安装相关补丁。

 

(一) Windows update更新

 

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

 

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

 

(二) 手动安装更新

微软官方下载相应补丁进行更新。

下载地址:

https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec

 

0x03 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec

https://threatpost.com/microsoft-patch-tuesday-holidays/162041/

https://www.darkreading.com/threat-intelligence/microsoft-fixes-58-cves-for-december-patch-tuesday/d/d-id/1339651?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

 

0x04 时间线

2020-12-08  Microsoft发布安全更新

2020-12-09  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

 

 

 

image.png