Microsoft SharePoint Server 的安全更新(2020 年 4 月)

high Nessus 插件 ID 135675

简介

远程主机上安装的 Microsoft SharePoint Server 受到多个漏洞的影响。

描述

远程主机上安装的 Microsoft SharePoint Server 缺少安全更新。因此,该主机受到多个漏洞的影响:

- Microsoft Word 软件未正确处理内存中对象时,其中存在远程代码执行漏洞。成功利用该漏洞的攻击者可在当前用户的安全环境中使用特别构建的文件来执行操作。例如,该文件随后可代表登录用户,使用与当前用户相同的权限进行操作。(CVE-2020-0980)

- Microsoft SharePoint 软件未能检查应用程序包的源标记时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在 SharePoint 应用程序池和 SharePoint Server 场帐户的环境中运行任意代码。
利用此漏洞需要用户将特别构建的 SharePoint 应用程序包上传到受影响的 SharePoint 版本。此安全更新通过更正 SharePoint 检查应用程序包源标记的方式来修复此漏洞。(CVE-2020-0920、CVE-2020-0929、CVE-2020-0931、CVE-2020-0932、CVE-2020-0971、CVE-2020-0974)

- Microsoft SharePoint Server 未正确清理对受影响 SharePoint 服务器的特别构建的 Web 请求时,存在跨站脚本 (XSS) 漏洞。经过身份验证的攻击者可向受影响的 SharePoint Server 发送特别构建的请求,进而利用此漏洞。成功利用此漏洞的攻击者随后可在受影响的系统上执行跨站脚本攻击,并在当前用户的安全环境中运行脚本。攻击会使攻击者读取自身未被授权读取的内容,利用受害者的身份,以用户名义操作 SharePoint 站点,例如更改权限、删除内容,以及在用户浏览器中注入恶意内容。此安全更新通过协助确保 SharePoint Server 正确清理 Web 请求来修复此漏洞。(CVE-2020-0923、CVE-2020-0924、CVE-2020-0925、CVE-2020-0926、CVE-2020-0927、CVE-2020-0930、CVE-2020-0933、CVE-2020-0954、CVE-2020-0973、CVE-2020-0978)

- Microsoft SharePoint Server 未正确清理对受影响 SharePoint 服务器的特别构建的 Web 请求时,存在伪造漏洞。经过身份验证的攻击者可向受影响的 SharePoint Server 发送特别构建的请求,进而利用此漏洞。成功利用此漏洞的攻击者随后可在受影响的系统上执行跨站脚本攻击,并在当前用户的安全环境中运行脚本。
这些攻击会允许攻击者读取自身未被授权读取的内容,利用受害者的身份,以用户名义操作 SharePoint 站点,例如更改权限、删除内容,以及在用户浏览器中注入恶意内容。此安全更新通过协助确保 SharePoint Server 正确清理 Web 请求来修复此漏洞。(CVE-2020-0972、CVE-2020-0975、CVE-2020-0976、CVE-2020-0977)

解决方案

Microsoft 已发布用于 Microsoft SharePoint Server 的安全更新。

另见

http://www.nessus.org/u?146e79ea

http://www.nessus.org/u?0f656ea7

http://www.nessus.org/u?0b112be9

http://www.nessus.org/u?705dbbc1

http://www.nessus.org/u?c81717de

http://www.nessus.org/u?7c86af69

http://www.nessus.org/u?14098d8a

http://www.nessus.org/u?0634cc8e

http://www.nessus.org/u?b226f5e7

http://www.nessus.org/u?f210025f

http://www.nessus.org/u?a6bffe1f

http://www.nessus.org/u?301f9037

http://www.nessus.org/u?948ef665

插件详情

严重性: High

ID: 135675

文件名: smb_nt_ms20_apr_office_sharepoint.nasl

版本: 1.10

类型: local

代理: windows

发布时间: 2020/4/16

最近更新时间: 2023/3/8

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-0980

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2020-0974

漏洞信息

CPE: cpe:/a:microsoft:sharepoint_foundation, cpe:/a:microsoft:sharepoint_server

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/4/14

漏洞发布日期: 2020/4/14

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2020-0920, CVE-2020-0923, CVE-2020-0924, CVE-2020-0925, CVE-2020-0926, CVE-2020-0927, CVE-2020-0929, CVE-2020-0930, CVE-2020-0931, CVE-2020-0932, CVE-2020-0933, CVE-2020-0954, CVE-2020-0971, CVE-2020-0972, CVE-2020-0973, CVE-2020-0974, CVE-2020-0975, CVE-2020-0976, CVE-2020-0977, CVE-2020-0978, CVE-2020-0980

IAVA: 2020-A-0155-S

MSFT: MS20-4011581, MS20-4011584, MS20-4484291, MS20-4484292, MS20-4484293, MS20-4484297, MS20-4484298, MS20-4484299, MS20-4484301, MS20-4484307, MS20-4484308, MS20-4484321, MS20-4484322

MSKB: 4011581, 4011584, 4484291, 4484292, 4484293, 4484297, 4484298, 4484299, 4484301, 4484307, 4484308, 4484321, 4484322