无码一区二区三区,亚洲精品久久久久久一区二区,好吊视频一区二区三区,亚洲精品一区中文字幕乱码

官方公告

了解金山云最新公告

公告 > 安全公告 > 【風(fēng)險通告】關(guān)于微軟多個產(chǎn)品高危漏洞的安全通告
【風(fēng)險通告】關(guān)于微軟多個產(chǎn)品高危漏洞的安全通告

2020-12-10 00:00:00

12月10日,金山云安全應(yīng)急響應(yīng)中心監(jiān)測到微軟官方發(fā)布12月安全更新。本次更新發(fā)布了58個漏洞的安全補丁,涵蓋Windows操作系統(tǒng)、IE/Edge瀏覽器、ChakraCore、Office辦公套件、Exchange Server、Azure、Visual Studio等多個組件。還發(fā)布了一個DNS欺騙漏洞緩解指南。

本次更新涉及多個緊急漏洞和易利用漏洞,建議廣大用戶及時將Windows各項組件更新到最新版本,做好資產(chǎn)自查與防護避免遭受損失。

 

漏洞描述

 

CVE-2020-17144:Microsoft Exchange遠程代碼執(zhí)行漏洞

該漏洞評級為重要,Microsoft Exchange在處理內(nèi)存中的對象時,存在一個遠程代碼執(zhí)行漏洞。當(dāng)攻擊者身份認證通過后,可向服務(wù)器的某個API發(fā)送一個偽造的請求, 將含有惡意反序列化的內(nèi)容注入到服務(wù)器的反序列化流中, 從而能夠在服務(wù)器執(zhí)行任意命令, 甚至直接接管服務(wù)器。該漏洞僅影響Exchange 2010的版本,但是利用難度和所需權(quán)限都比較低,實施攻擊更加容易。同時,存在漏洞的功能點本身具備持久化功能,利用成功后將直接進行持久化行為,在不修復(fù)漏洞的情況下將永遠存在,影響較大。

影響版本:

Microsoft Exchange Server 2010 Service Pack 3


CVE-2020-17121:Microsoft SharePoint 遠程執(zhí)行代碼漏洞

該漏洞評級為緊急,Microsoft SharePoint存在一個遠程代碼執(zhí)行漏洞,這個漏洞允許經(jīng)過身份驗證的用戶在SharePoint Web應(yīng)用程序服務(wù)器上執(zhí)行任意 .NET 代碼,在其默認配置中,經(jīng)過身份驗證的 SharePoint 用戶可以創(chuàng)建提供啟動攻擊所必需的所有權(quán)限的網(wǎng)站。

影響版本:

SharePoint 2010、SharePoint 2013、SharePoint Ent 2016、SharePoint 2019

 

CVE-2020-17096:Windows NTFS 遠程代碼執(zhí)行漏洞

該漏洞評級為重要。Windows NTFS存在一個遠程執(zhí)行代碼漏洞,本地攻擊者可以運行特制的應(yīng)用程序,從而提高攻擊者的特權(quán)。具有SMBv2訪問權(quán)限的遠程攻擊者可以通過網(wǎng)絡(luò)發(fā)送經(jīng)特殊設(shè)計的請求,以利用此漏洞在目標(biāo)系統(tǒng)上執(zhí)行代碼。

影響版本:

Windows 10、Server 2016、Server 2019、Server, version 1903、Server, version 1909、Server, version 2004、Server, version 20H2、Windows 8.1、Server 2012、Server 2012 R2

 

CVE-2020-17095:Hyper-V 遠程代碼執(zhí)行漏洞

該漏洞評級為緊急。Hyper-V存在一個遠程代碼執(zhí)行漏洞,這個漏洞可能允許攻擊者從Hyper-V guest OS權(quán)限提升到Hyper-V host權(quán)限,在guest OS中利用不需要特殊的權(quán)限配置。

影響版本:

Windows 10、Server 2016、Server 2019、Server, version 1903、Server, version 1909、Server, version 2004、Server, version 20H2


ADV200013: DNS 欺騙漏洞緩解指南

評級為重要。Windows DNS Server在轉(zhuǎn)發(fā)模式下工作時會受該漏洞影響,遞歸模式下工作時不受影響。DNS響應(yīng)包過大時會受到UDP協(xié)議的特性影響,出現(xiàn)分片現(xiàn)象,Windows DNS Server 在遇到此現(xiàn)象時由于沒有相關(guān)限制或校驗,導(dǎo)致旁路攻擊者可以通過偽造分片來偽造DNS響應(yīng),從而污染W(wǎng)indows DNS Server 的DNS緩存,進而劫持任意域名。

 

修復(fù)建議

 

Windows自動更新(推薦)

Windows系統(tǒng)默認啟用Microsoft Update,當(dāng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

 

手動更新

微軟官網(wǎng)已發(fā)布安全補丁修復(fù)以上漏洞,用戶也可自行安裝符合操作系統(tǒng)版本的漏洞補丁。

下載地址:https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec

附本次更新的部分漏洞列表供參考


參考鏈接:

[1]https://msrc.microsoft.com/update-guide/releaseNote/2020-Dec

[2]https://www.secrss.com/articles/27709

[3]https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV200013

[4]https://www.zerodayinitiative.com/blog/2020/12/8/the-december-2020-security-update-review

 

 


北京金山云網(wǎng)絡(luò)技術(shù)有限公司

2020年12月10日

 

 


鄂托克旗| 白朗县| 将乐县| 海淀区| 河南省| 鄱阳县| 泰安市| 托克逊县| 汽车| 江孜县| 衡阳县| 江山市| 保定市| 田东县| 上栗县| 苍南县| 博客| 章丘市| 盐源县| 锡林郭勒盟| 玛曲县| 湖口县| 焦作市| 桑日县| 台南市| 鄂托克前旗| 蕉岭县| 探索| 重庆市| 都匀市| 涞水县| 香港| 余姚市| 东山县| 乌拉特中旗| 玉龙| 平昌县| 襄垣县| 林州市| 宽甸| 收藏|