Microsoft SharePoint Server 安全更新 (2020 年 7 月)

critical Nessus 插件 ID 138512

简介

远程主机上安装的 Microsoft SharePoint Server 受到多个漏洞的影响。

描述

远程主机上安装的 Microsoft SharePoint Server 缺少安全更新。因此,该应用程序受到多个漏洞的影响:

- Microsoft SharePoint Server 和 Skype for Business Server 未正确处理 OAuth 标记验证时,存在权限提升漏洞。成功利用此漏洞的攻击者可绕过身份验证并实现错误访问。
(CVE-2020-1025)

- Microsoft Office 未正确披露内存内容时,存在信息泄露漏洞。攻击者可利用此漏洞,使用这些信息破坏用户的计算机或数据。(CVE-2020-1445)

- Microsoft Office 软件由于未初始化的变量而读取越界内存时,存在信息泄露漏洞,可导致内存内容泄露。成功利用此漏洞的攻击者可查看越界内存。利用此漏洞需要用户使用受影响的 Microsoft Office 软件版本打开特别构建的文件。此安全更新通过正确初始化受影响的变量来修复漏洞。(CVE-2020-1342)

- SharePoint Server 的 PerformancePoint Services 软件未能检查 XML 文件输入的源标记时,其中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在负责 XML 内容的反序列化的进程环境中执行任意代码。(CVE-2020-1439)

- Microsoft SharePoint Server 未正确清理对受影响 SharePoint 服务器的特别构建的 Web 请求时,存在跨站脚本 (XSS) 漏洞。经过身份验证的攻击者可向受影响的 SharePoint Server 发送特别构建的请求,进而利用此漏洞。成功利用此漏洞的攻击者随后可在受影响的系统上执行跨站脚本攻击,并在当前用户的安全环境中运行脚本。攻击会使攻击者读取自身未被授权读取的内容,利用受害者的身份,以用户名义操作 SharePoint 站点,例如更改权限、删除内容,以及在用户浏览器中注入恶意内容。此安全更新通过协助确保 SharePoint Server 正确清理 Web 请求来修复此漏洞。(CVE-2020-1450、CVE-2020-1451、CVE-2020-1456)

- Microsoft SharePoint Server 未正确清理对受影响 SharePoint 服务器的特别构建的 Web 请求时,存在伪造漏洞。经过身份验证的攻击者可向受影响的 SharePoint Server 发送特别构建的请求,进而利用此漏洞。成功利用此漏洞的攻击者随后可在受影响的系统上执行跨站脚本攻击,并在当前用户的安全环境中运行脚本。
这些攻击会允许攻击者读取自身未被授权读取的内容,利用受害者的身份,以用户名义操作 SharePoint 站点,例如更改权限、删除内容,以及在用户浏览器中注入恶意内容。此安全更新通过协助确保 SharePoint 服务器正确清理 Web 请求来修复此漏洞。(CVE-2020-1443)

Microsoft SharePoint 软件解析特别构建的电子邮件消息的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在系统用户环境中运行任意代码。攻击者随后可安装程序、查看/更改/增加/删除数据。
(CVE-2020-1444)

- SharePoint Server 未正确清理对受影响 SharePoint 服务器的特别构建的请求时,存在漏洞。经身份验证的攻击者可通过向受影响的 SharePoint 服务器发送特制请求以利用此漏洞。成功利用此漏洞的攻击者随后可在受影响的系统执行跨站脚本攻击,并在当前用户的安全环境中运行脚本。这些攻击会允许攻击者读取自身未被授权读取的内容,利用受害者的身份,以受害者的名义操作 SharePoint 站点,例如更改权限、删除内容、窃取敏感信息(如浏览器 cookies),以及在受害者的浏览器中注入恶意内容。
此漏洞要想利用得逞,用户必须点击特制的 URL,该 URL 会将用户带到目标 SharePoint Web App 站点。在电子邮件攻击场景中,攻击者可利用此漏洞,向目标 SharePoint Web App 站点的用户发送包含特别构建的 URL 的电子邮件消息,并诱使用户点击该特别构建的 URL。(CVE-2020-1454)

- Microsoft Word 软件未正确处理内存中对象时,其中存在远程代码执行漏洞。成功利用该漏洞的攻击者可在当前用户的安全环境中使用特别构建的文件来执行操作。例如,该文件随后可代表登录用户,使用与当前用户相同的权限进行操作。(CVE-2020-1446、CVE-2020-1447、CVE-2020-1448)

- .NET Framework、Microsoft SharePoint 和 Visual Studio 软件未能检查 XML 文件输入的源标记时,其中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在负责 XML 内容的反序列化的进程环境中执行任意代码。(CVE-2020-1147)

解决方案

Microsoft 已发布用于 Microsoft SharePoint Server 的安全更新。

另见

http://www.nessus.org/u?c1100364

http://www.nessus.org/u?cce850ff

http://www.nessus.org/u?18413cb3

http://www.nessus.org/u?4cc0694a

http://www.nessus.org/u?3072fa83

http://www.nessus.org/u?a1863e77

http://www.nessus.org/u?4a7e0254

http://www.nessus.org/u?4c979319

http://www.nessus.org/u?04aa536f

http://www.nessus.org/u?270b620b

http://www.nessus.org/u?0e00ca47

http://www.nessus.org/u?1ae8e571

http://www.nessus.org/u?331c84f8

插件详情

严重性: Critical

ID: 138512

文件名: smb_nt_ms20_jul_office_sharepoint.nasl

版本: 1.12

类型: local

代理: windows

发布时间: 2020/7/15

最近更新时间: 2022/1/21

风险信息

CVSS 分数来源: CVE-2020-1025

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:microsoft:sharepoint_foundation, cpe:/a:microsoft:sharepoint_server

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/7/14

漏洞发布日期: 2020/7/14

CISA 已知利用日期: 2022/5/3

可利用的方式

Metasploit (SharePoint DataSet / DataTable Deserialization)

参考资料信息

CVE: CVE-2020-1025, CVE-2020-1147, CVE-2020-1342, CVE-2020-1439, CVE-2020-1443, CVE-2020-1444, CVE-2020-1445, CVE-2020-1446, CVE-2020-1447, CVE-2020-1448, CVE-2020-1450, CVE-2020-1451, CVE-2020-1454, CVE-2020-1456

MSKB: 4484443, 4484451, 4484411, 4484374, 4484436, 4484452, 4484453, 4484440, 4484348, 4484370, 4484448, 4484353, 4484460

MSFT: MS20-4484443, MS20-4484451, MS20-4484411, MS20-4484374, MS20-4484436, MS20-4484452, MS20-4484453, MS20-4484440, MS20-4484348, MS20-4484370, MS20-4484448, MS20-4484353, MS20-4484460

IAVA: 2020-A-0311-S