一 漏洞概述
Microsoft 官方发布了 .NET Framework/SharePoint Server/Visual Studio远程代码执行漏洞的风险通告,漏洞等级:严重。
当.NET Framework/SharePoint Server/Visual Studio无法正确识别和过滤不安全的XML内容时,将会存在一处远程代码执行漏洞。成功利用此漏洞的远程攻击者,可以在SharePoint应用进程池的上下文中执行任意代码。
SharePoint Server 是一套门户网站解决方案,使得企业能够便捷地开发出智能的门户网站,能够无缝连接到用户、团队和知识。因此用户能够更好地利用业务流程中的相关信息,更有效地开展工作。
Microsoft Visual Studio 是微软公司的开发工具包系列产品。VS是一个完整的开发工具集,它包括了整个软件生命周期中所需要的大部分工具,如UML工具、代码管控工具、集成开发环境(IDE)等。
在 SharePoint/Visual Studio 中均使用了相同的XML处理逻辑。在该处理逻辑中未对输入内容做出严格的校验,导致攻击者可以传输恶意的XML数据引发反序列化,最终造成远程代码执行。
二 影响版本
Microsoft .NET Framework: multi-version
Microsoft SharePoint Enterprise Server :2013 Service Pack 1
Microsoft SharePoint Enterprise Server :2016
Microsoft SharePoint Server :2010 Service Pack 2
Microsoft SharePoint Server :2019
Microsoft Visual Studio 2017 :version 15.9 (includes 15.0 - 15.8)
Microsoft Visual Studio 2019 :version 16.0
Microsoft Visual Studio 2019 :version 16.4 (includes 16.0 - 16.3)
Microsoft Visual Studio 2019 :version 16.6 (includes 16.0 - 16.5)
三 复现过程
无
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字 “Microsoft” 进行搜索,共得到 114,936,061 条 IP 历史记录,主要分布在美国、中国等国家。
五 修复建议
1.通用修补建议
及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。
Windows server / Windows 检测并开启Windows自动更新流程如下
(1)点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
(2)点击控制面板页面中的“系统和安全”,进入设置。
(3)在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
(4)进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。
2.手动升级
寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。
参考链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1147
六 时间线
微软官方发布安全更新时间:2020年7月14日
知道创宇发布漏洞情报时间:2020年7月21日
七 相关链接
微软:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1147
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22Microsoft%22
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态