• <code id="aw09e"><small id="aw09e"><track id="aw09e"></track></small></code>
  • <center id="aw09e"><em id="aw09e"></em></center>
    1. <code id="aw09e"><em id="aw09e"></em></code>
      <th id="aw09e"></th>
      <object id="aw09e"><option id="aw09e"><mark id="aw09e"></mark></option></object>

      1. <object id="aw09e"><nobr id="aw09e"></nobr></object><big id="aw09e"><em id="aw09e"></em></big>
        <code id="aw09e"></code>

      2. <pre id="aw09e"></pre>

        2020-12 補丁日:微軟多個高危漏洞通告

        時間:2020-12-9

        0x01 漏洞簡述

        2020年12月09日,360CERT監測發現?微軟官方?發布了?12月安全更新?的風險通告,事件等級:?嚴重?,事件評分:9.8?。

        此次安全更新發布了?58?個漏洞的補丁,主要涵蓋了以下組件: Windows操作系統、IE/Edge瀏覽器、ChakraCore、Office辦公套件、Exchange Server、Azure、微軟動態、Visual Studio 。其中包括?9?個嚴重漏洞,?46?個高危漏洞。

        對此,360CERT建議廣大用戶及時將?Windows操作系統及相關組件?升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

        0x02 風險等級

        360CERT對該漏洞的評定結果如下

        0x03 漏洞詳情

        CVE-2020-17132: 代碼執行漏洞

        由于Exchange對cmdlet參數的驗證不正確,Microsoft Exchange服務器中存在一個遠程執行代碼漏洞。

        成功利用此漏洞的攻擊者可以在系統用戶的上下文中運行任意代碼。

        利用此漏洞需要擁有以某個Exchange角色進行身份驗證的用戶權限。該漏洞與`CVE-2020-16875`相似

        CVE-2020-17121: 代碼執行漏洞

        SharePoint中存在一處遠程代碼執行漏洞。

        經過身份驗證的攻擊者通過發送特制請求包,可在SharePoint Web應用中執行任意.NET代碼。

        CVE-2020-16996: 驗證繞過漏洞

        Kerberos 驗證流程中存在一處安全特性繞過漏洞。

        該漏洞影響RBCD流程,具體影響尚未公開。

        CVE-2020-17095: 代碼執行漏洞

        Hyper-V中存在一處代碼執行漏洞,該漏洞可造成虛擬環境逃逸。

        遠程攻擊通過在Hyper-V虛擬環境中運行特制的二進制程序與宿主使用vSMB通信,可造成在宿主系統中執行任意代碼。

        0x04 影響版本

        已利用>易利用>可利用>難利用

        編號 描述 新版可利用性 歷史版本可利用性 公開狀態 在野利用 導致結果
        CVE-2020-17142 [嚴重]Microsoft Exchange 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-17118 [嚴重]Microsoft SharePoint 遠程代碼執行漏洞 易利用 易利用 未公開 不存在 遠程代碼執行
        CVE-2020-17131 [嚴重]Chakra 腳本引擎內存損壞漏洞 可利用 可利用 未公開 不存在 內存破壞
        CVE-2020-17121 [嚴重]Microsoft SharePoint 遠程代碼執行漏洞 易利用 易利用 未公開 不存在 遠程代碼執行
        CVE-2020-17095 [嚴重]Hyper-V 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-17132 [嚴重]Microsoft Exchange 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-17152 [嚴重]Microsoft Dynamics 365 for Finance and Operations(本地)遠程代碼執行漏洞 易利用 易利用 未公開 不存在 遠程代碼執行
        CVE-2020-17158 [嚴重]Microsoft Dynamics 365 for Finance and Operations(本地)遠程代碼執行漏洞 易利用 易利用 未公開 不存在 遠程代碼執行
        CVE-2020-17117 [嚴重]Microsoft Exchange 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-16996 [高危]Kerberos 安全功能繞過漏洞 可利用 可利用 未公開 不存在  
        CVE-2020-17134 [高危]Windows Cloud Files Mini Filter Driver 特權提升漏洞 可利用 可利用 未公開 不存在 權限提升
        CVE-2020-17002 [高危]Azure SDK for C 安全功能繞過漏洞 可利用 可利用 未公開 不存在  
        CVE-2020-17122 [高危]Microsoft Excel 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-17097 [高危]Windows Digital Media Receiver 特權提升漏洞 可利用 可利用 未公開 不存在 權限提升
        CVE-2020-16971 [高危]Azure SDK for Java 安全功能繞過漏洞 可利用 可利用 未公開 不存在  
        CVE-2020-17148 [高危]Visual Studio Code Remote Development 擴展程序遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-16962 [高危]Windows 備份引擎特權提升漏洞 可利用 可利用 未公開 不存在 權限提升
        CVE-2020-17129 [高危]Microsoft Excel 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-17144 [高危]Microsoft Exchange 遠程代碼執行漏洞 易利用 易利用 未公開 不存在 遠程代碼執行
        CVE-2020-17159 [高危]Visual Studio Code Java 擴展程序包遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-17145 [高危]Azure DevOps Server 和 Team Foundation Services 欺騙漏洞 可利用 可利用 未公開 不存在 欺騙攻擊
        CVE-2020-17139 [高危]Windows 覆蓋篩選器安全功能繞過漏洞 可利用 可利用 未公開 不存在  
        CVE-2020-17156 [高危]Visual Studio 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-17135 [高危]Azure DevOps Server 欺騙漏洞 可利用 可利用 未公開 不存在 欺騙攻擊
        CVE-2020-17130 [高危]Microsoft Excel 安全功能繞過漏洞 可利用 可利用 未公開 不存在  
        CVE-2020-17125 [高危]Microsoft Excel 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-17124 [高危]Microsoft PowerPoint 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-16964 [高危]Windows 備份引擎特權提升漏洞 可利用 可利用 未公開 不存在 權限提升
        CVE-2020-17123 [高危]Microsoft Excel 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-17092 [高危]Windows 網絡連接服務權限提升漏洞 可利用 可利用 未公開 不存在 權限提升
        CVE-2020-17127 [高危]Microsoft Excel 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-16961 [高危]Windows 備份引擎特權提升漏洞 可利用 可利用 未公開 不存在 權限提升
        CVE-2020-17141 [高危]Microsoft Exchange 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-17136 [高危]Windows Cloud Files Mini Filter Driver 特權提升漏洞 可利用 可利用 未公開 不存在 權限提升
        CVE-2020-17096 [高危]Windows NTFS 遠程代碼執行漏洞 易利用 易利用 未公開 不存在 遠程代碼執行
        CVE-2020-16960 [高危]Windows 備份引擎特權提升漏洞 可利用 可利用 未公開 不存在 權限提升
        CVE-2020-17137 [高危]DirectX 圖形內核特權提升漏洞 可利用 可利用 未公開 不存在 權限提升
        CVE-2020-17099 [高危]Windows 鎖屏安全功能繞過漏洞 可利用 可利用 未公開 不存在  
        CVE-2020-17103 [高危]Windows Cloud Files Mini Filter Driver 特權提升漏洞 可利用 可利用 未公開 不存在 權限提升
        CVE-2020-16958 [高危]Windows 備份引擎特權提升漏洞 可利用 可利用 未公開 不存在 權限提升
        CVE-2020-17089 [高危]Microsoft SharePoint 特權提升漏洞 可利用 可利用 未公開 不存在 權限提升
        CVE-2020-16959 [高危]Windows 備份引擎特權提升漏洞 可利用 可利用 未公開 不存在 權限提升
        CVE-2020-17160 [高危]Azure Sphere 安全功能繞過漏洞 可利用 可利用 未公開 不存在  
        CVE-2020-17150 [高危]Visual Studio Code 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-17128 [高危]Microsoft Excel 遠程代碼執行漏洞 可利用 可利用 未公開 不存在 遠程代碼執行
        CVE-2020-16963 [高危]Windows 備份引擎特權提升漏洞 可利用 可利用 未公開 不存在 權限提升

        0x05 修復建議

        通用修補建議

        360CERT建議通過安裝

        360安全衛士

        進行一鍵更新。

        應及時進行Microsoft Windows版本更新并且保持Windows自動更新開啟。

        Windows server / Windows 檢測并開啟?Windows自動更新?流程如下

        – 點擊開始菜單,在彈出的菜單中選擇“控制面板”進行下一步。

        – 點擊控制面板頁面中的“系統和安全”,進入設置。

        – 在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動更新”。

        – 然后進入設置窗口,展開下拉菜單項,選擇其中的?自動安裝更新(推薦)?。

        臨時修補建議

        通過如下鏈接自行尋找符合操作系統版本的漏洞補丁,并進行補丁下載安裝。

        2020 年 12 月安全更新 – 發行說明 – 安全更新程序指南 – Microsoft

        0x06 時間線

        2020-12-08?微軟發布安全更新

        2020-12-09?360CERT發布通告

        0x07 參考鏈接

        2020 年 12 月安全更新 – 發行說明 – 安全更新程序指南 – Microsoft

        THE DECEMBER 2020 SECURITY UPDATE REVIEW

        0x08特制報告下載鏈接

        一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特制版報告,以便用戶做資料留存、傳閱研究與查詢驗證。

        用戶可直接通過以下鏈接進行特制報告的下載。

        2020-12 補丁日: 微軟多個高危漏洞通告

        本文由360CERT安全通告原創發布

        https://www.anquanke.com/post/id/224522

        美国十次,欧美av,欧美情色,美国十次啦导航,美国十次啦超线导航_美国十次啦av导航