热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

202011补丁日:微软多个产品高危漏洞安全风险通告

 0x01 事件简述2020年11月11日,360CERT监测发现 严重 ,事件评分: 17 个严重漏洞, 评定方式等级威胁等级严重影响面广泛360CERT评分9.8 0x03 漏洞详情CVE-202

 

0x01 事件简述

2020年11月11日,360CERT监测发现 微软官方 发布了 11月安全更新 的风险通告,事件等级: 严重 ,事件评分: 9.8 。

此次安全更新发布了 112 个漏洞的补丁,主要涵盖了 Windows操作系统、IE/Edge浏览器、Office 组件及Web Apps、ChakraCore、Exchange服务器、.Net 框架、Azure DevOps、Windows Defender、Visual Studio等 。其中包括 17 个严重漏洞, 93 个高危漏洞。

本次微软更新漏洞评级并不严格遵守CVSS3评分规范,官方评定的漏洞等级与官方评定的CVSS分数并不完全一致

对此,360CERT建议广大用户及时将 Windows操作系统及相关组件 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02 风险等级

360CERT对该事件的评定结果如下




















评定方式等级
威胁等级严重
影响面广泛
360CERT评分9.8

 

0x03 漏洞详情


CVE-2020-17087: 权限提升漏洞

Windows Kernel 中存在一处本地权限提升漏洞。

已公开披露;已存在在野利用

本地攻击者通过在受影响的操作系统上运行特制的程序来进行漏洞利用,利用成功后便可提升到System(最高权限)并完全控制该主机。

CVE-2020-17051: 代码执行漏洞

Windows 网络文件系统中存在一处远程代码执行漏洞。

未授权的远程攻击者通过发送特制的请求内容至受影响的操作系统来进行漏洞利用,利用成功后便可在操作系统上执行任意代码,并完全控制该服务的用户账户。

CVE-2020-17084: 代码执行漏洞

Exchange Server 中存在一处远程代码执行漏洞。

此漏洞利用复杂度高

未授权的远程攻击者通过向Exchage服务器发送特制的请求包来进行漏洞利用,利用成功后便可获得服务器完整控制权限。

CVE-2020-17040: 验证绕过漏洞

Windows Hyper-V 安全功能更新绕过。

当前尚无明确细节表明该漏洞影响哪些安全功能

该漏洞无需用户身份验证且攻击复杂度低

未授权的远程攻击通过向Hyper-V服务器发送特制的请求包来进行漏洞利用,利用成功后便可绕过Hyper-V现有的部分安全特性。

 

0x04 漏洞影响

已利用>易利用>可利用>难利用






































































































































































































































































































































































































































































































































































































































































































































































编号描述新版可利用性历史版本可利用性公开状态在野利用导致结果
CVE-2020-17087[高危]Windows 内核本地特权提升漏洞已利用已利用已公开已存在权限提升
CVE-2020-17110[严重]HEVC Video 扩展程序远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17051[严重]Windows 网络文件系统远程代码执行漏洞易利用易利用未公开不存在远程代码执行
CVE-2020-17107[严重]HEVC Video 扩展程序远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17105[严重]AV1 Video 扩展程序远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17082[严重]Raw Image Extension可利用可利用未公开不存在远程代码执行
CVE-2020-17048[严重]Chakra 脚本引擎内存损坏漏洞可利用可利用未公开不存在内存破坏
CVE-2020-17042[严重]Windows 打印后台处理程序远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17101[严重]HEIF Image 扩展程序远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17109[严重]HEVC Video 扩展程序远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17052[严重]脚本引擎内存损坏漏洞易利用易利用未公开不存在内存破坏
CVE-2020-17108[严重]HEVC Video 扩展程序远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17078[严重]Raw Image Extension可利用可利用未公开不存在远程代码执行
CVE-2020-17058[严重]Microsoft 浏览器内存损坏漏洞可利用可利用未公开不存在内存破坏
CVE-2020-17079[严重]Raw Image Extension可利用可利用未公开不存在远程代码执行
CVE-2020-17106[严重]HEVC Video 扩展程序远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-16988[严重]Azure Sphere 特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17053[严重]Internet Explorer 内存损坏漏洞易利用易利用未公开不存在内存破坏
CVE-2020-16981[高危]Azure Sphere 特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17086[高危]Raw Image Extension可利用可利用未公开不存在远程代码执行
CVE-2020-17028[高危]Windows 远程访问特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17060[高危]Microsoft SharePoint 欺骗漏洞可利用可利用未公开不存在欺骗攻击
CVE-2020-17035[高危]Windows 内核特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17041[高危]Windows 打印机配置特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17038[高危]Win32k 特权提升漏洞易利用易利用未公开不存在权限提升
CVE-2020-16986[高危]Azure Sphere 拒绝服务漏洞可利用可利用未公开不存在拒绝服务
CVE-2020-16992[高危]Azure Sphere 特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17064[高危]Microsoft Excel 远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17016[高危]Microsoft SharePoint 欺骗漏洞可利用可利用未公开不存在欺骗攻击
CVE-2020-17007[高危]Windows 错误报告组件特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17061[高危]Microsoft SharePoint 远程代码执行漏洞易利用易利用未公开不存在远程代码执行
CVE-2020-17065[高危]Microsoft Excel 远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-16998[高危]DirectX 特权提升漏洞易利用易利用未公开不存在权限提升
CVE-2020-17049[高危]Kerberos 安全功能绕过漏洞可利用可利用未公开不存在
CVE-2020-17026[高危]Windows 远程访问特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17024[高危]Windows Client Side Rendering Print Provider 服务权限提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17104[高危]Visual Studio Code JSHint 扩展程序远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17020[高危]Microsoft Word 安全功能绕过漏洞可利用可利用未公开不存在
CVE-2020-17054[高危]Chakra 脚本引擎内存损坏漏洞可利用可利用未公开不存在内存破坏
CVE-2020-17067[高危]Microsoft Excel 安全功能绕过漏洞可利用可利用未公开不存在
CVE-2020-17031[高危]Windows 远程访问特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17085[高危]Microsoft Exchange Server 拒绝服务漏洞可利用可利用未公开不存在拒绝服务
CVE-2020-16989[高危]Azure Sphere 特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17019[高危]Microsoft Excel 远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17010[高危]Win32k 特权提升漏洞易利用易利用未公开不存在权限提升
CVE-2020-17044[高危]Windows 远程访问特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17074[高危]Windows Update Orchestrator 服务权限提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17077[高危]Windows Update Stack 特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17012[高危]Windows 绑定筛选器驱动程序特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1325[高危]Azure DevOps Server 和 Team Foundation Services 欺骗漏洞可利用可利用未公开不存在欺骗攻击
CVE-2020-17032[高危]Windows 远程访问特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17055[高危]Windows 远程访问特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17027[高危]Windows 远程访问特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17011[高危]Windows端口类库特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17083[高危]Microsoft Exchange Server 远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17033[高危]Windows 远程访问特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17043[高危]Windows 远程访问特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17075[高危]Windows USO 核心工作器特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17113[高危]Windows Camera Codec 信息泄漏漏洞可利用可利用未公开不存在信息泄漏
CVE-2020-17076[高危]Windows Update Orchestrator 服务权限提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17062[高危]Windows Office 访问连接引擎远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17025[高危]Windows 远程访问特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17070[高危]Windows Update Medic 服务权限提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17001[高危]Windows 打印后台处理程序特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17040[高危]Windows Hyper-V 安全功能绕过漏洞可利用可利用未公开不存在
CVE-2020-17056[高危]Windows Network File System易利用易利用未公开不存在信息泄漏
CVE-2020-17037[高危]Windows WalletService 特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17090[高危]Microsoft Defender for Endpoint可利用可利用未公开不存在安全特性绕过
CVE-2020-17081[高危]Microsoft Raw Image Extension可利用可利用未公开不存在信息泄漏
CVE-2020-17066[高危]Microsoft Excel 远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17057[高危]Windows Win32k 特权提升漏洞易利用易利用未公开不存在权限提升
CVE-2020-17084[高危]Microsoft Exchange Server 远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17034[高危]Windows 远程访问特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-1599[高危]Windows 欺骗漏洞可利用可利用未公开不存在欺骗攻击
CVE-2020-17047[高危]Windows网络文件系统拒绝服务漏洞可利用可利用未公开不存在拒绝服务
CVE-2020-17073[高危]Windows Update Orchestrator 服务权限提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-16993[高危]Azure Sphere 特权提升漏洞可利用可利用未公开不存在权限提升
CVE-2020-17091[高危]Microsoft Teams 远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17068[高危]Windows GDI+ 远程代码执行漏洞可利用可利用未公开不存在远程代码执行
CVE-2020-17063[高危]Microsoft Office Online 欺骗漏洞可利用可利用未公开不存在欺骗攻击
CVE-2020-17014[高危]Windows 打印后台处理程序特权提升漏洞可利用可利用未公开不存在权限提升

 

0x05 修复建议


通用修补建议

360CERT建议通过安装 360安全卫士 进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启 Windows自动更新 流程如下


  • 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

  • 点击控制面板页面中的“系统和安全”,进入设置。

  • 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

  • 然后进入设置窗口,展开下拉菜单项,选择其中的 自动安装更新(推荐) 。


临时修补建议

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

2020 年 11 月安全更新 – 发行说明 – 安全更新程序指南 – Microsoft

 

0x06 产品侧解决方案


360城市级网络安全监测服务

360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

360安全卫士

针对本次安全更新,Windows用户可通过360安全卫士实现对应补丁安装,其他平台的用户可以根据修复建议列表中的产品更新版本对存在漏洞的产品进行更新。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。 

 

0x07 时间线

2020-11-10 微软发布安全更新

2020-11-11 360CERT发布通告

 

0x08 参考链接



  1. Zero Day Initiative — The November 2020 Security Update Review

 

0x09 特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

2020-11 补丁日:微软多个产品高危漏洞安全风险通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。


推荐阅读
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • 搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的详细步骤
    本文详细介绍了搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的步骤,包括环境说明、相关软件下载的地址以及所需的插件下载地址。 ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • 本文介绍了通过ABAP开发往外网发邮件的需求,并提供了配置和代码整理的资料。其中包括了配置SAP邮件服务器的步骤和ABAP写发送邮件代码的过程。通过RZ10配置参数和icm/server_port_1的设定,可以实现向Sap User和外部邮件发送邮件的功能。希望对需要的开发人员有帮助。摘要长度:184字。 ... [详细]
  • Java在运行已编译完成的类时,是通过java虚拟机来装载和执行的,java虚拟机通过操作系统命令JAVA_HOMEbinjava–option来启 ... [详细]
  • 本文介绍了Windows操作系统的版本及其特点,包括Windows 7系统的6个版本:Starter、Home Basic、Home Premium、Professional、Enterprise、Ultimate。Windows操作系统是微软公司研发的一套操作系统,具有人机操作性优异、支持的应用软件较多、对硬件支持良好等优点。Windows 7 Starter是功能最少的版本,缺乏Aero特效功能,没有64位支持,最初设计不能同时运行三个以上应用程序。 ... [详细]
  • 本文介绍了如何使用php限制数据库插入的条数并显示每次插入数据库之间的数据数目,以及避免重复提交的方法。同时还介绍了如何限制某一个数据库用户的并发连接数,以及设置数据库的连接数和连接超时时间的方法。最后提供了一些关于浏览器在线用户数和数据库连接数量比例的参考值。 ... [详细]
  • Centos7.6安装Gitlab教程及注意事项
    本文介绍了在Centos7.6系统下安装Gitlab的详细教程,并提供了一些注意事项。教程包括查看系统版本、安装必要的软件包、配置防火墙等步骤。同时,还强调了使用阿里云服务器时的特殊配置需求,以及建议至少4GB的可用RAM来运行GitLab。 ... [详细]
  • 禁止程序接收鼠标事件的工具_VNC Viewer for Mac(远程桌面工具)免费版
    VNCViewerforMac是一款运行在Mac平台上的远程桌面工具,vncviewermac版可以帮助您使用Mac的键盘和鼠标来控制远程计算机,操作简 ... [详细]
  • t-io 2.0.0发布-法网天眼第一版的回顾和更新说明
    本文回顾了t-io 1.x版本的工程结构和性能数据,并介绍了t-io在码云上的成绩和用户反馈。同时,还提到了@openSeLi同学发布的t-io 30W长连接并发压力测试报告。最后,详细介绍了t-io 2.0.0版本的更新内容,包括更简洁的使用方式和内置的httpsession功能。 ... [详细]
  • 本文介绍了Hyperledger Fabric外部链码构建与运行的相关知识,包括在Hyperledger Fabric 2.0版本之前链码构建和运行的困难性,外部构建模式的实现原理以及外部构建和运行API的使用方法。通过本文的介绍,读者可以了解到如何利用外部构建和运行的方式来实现链码的构建和运行,并且不再受限于特定的语言和部署环境。 ... [详细]
  • 本文介绍了计算机网络的定义和通信流程,包括客户端编译文件、二进制转换、三层路由设备等。同时,还介绍了计算机网络中常用的关键词,如MAC地址和IP地址。 ... [详细]
  • 本文介绍了在使用Python中的aiohttp模块模拟服务器时出现的连接失败问题,并提供了相应的解决方法。文章中详细说明了出错的代码以及相关的软件版本和环境信息,同时也提到了相关的警告信息和函数的替代方案。通过阅读本文,读者可以了解到如何解决Python连接服务器失败的问题,并对aiohttp模块有更深入的了解。 ... [详细]
  • Google在I/O开发者大会详细介绍Android N系统的更新和安全性提升
    Google在2016年的I/O开发者大会上详细介绍了Android N系统的更新和安全性提升。Android N系统在安全方面支持无缝升级更新和修补漏洞,引入了基于文件的数据加密系统和移动版本的Chrome浏览器可以识别恶意网站等新的安全机制。在性能方面,Android N内置了先进的图形处理系统Vulkan,加入了JIT编译器以提高安装效率和减少应用程序的占用空间。此外,Android N还具有自动关闭长时间未使用的后台应用程序来释放系统资源的机制。 ... [详细]
author-avatar
小女人hoffix_523
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有