Microsoft SharePoint Server 2016 的安全更新(2020 年 9 月)

critical Nessus 插件 ID 140520

简介

远程主机上安装的 Microsoft SharePoint Server 受到多个漏洞的影响。

描述

远程主机上安装的 Microsoft SharePoint Server 缺少安全更新。因此,该应用程序受到多个漏洞的影响:

- Microsoft SharePoint 软件未能检查应用程序包的源标记时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在 SharePoint 应用程序池和 SharePoint Server 场帐户的环境中运行任意代码。
利用此漏洞需要用户将特别构建的 SharePoint 应用程序包上传到受影响的 SharePoint 版本。此安全更新通过更正 SharePoint 检查应用程序包源标记的方式来修复漏洞。(CVE-2020-1200、CVE-2020-1210、CVE-2020-1452、CVE-2020-1453、CVE-2020-1576)

- Microsoft Excel 未正确披露内存内容时,存在信息泄露漏洞。攻击者可利用此漏洞,使用这些信息破坏用户的计算机或数据。(CVE-2020-1224)

- 当 Microsoft SharePoint Server 无法正确处理配置文件数据时,存在篡改漏洞。
成功利用此漏洞的攻击者可修改目标用户的配置文件数据。(CVE-2020-1440、CVE-2020-1523)

- Microsoft SharePoint 中存在一个远程代码执行漏洞,其中 API 未得到针对不安全数据输入的妥善保护。成功利用此漏洞的攻击者可在 SharePoint 应用程序池和 SharePoint 服务器场帐户的环境中运行任意代码。
利用此漏洞需要用户通过特殊格式的输入,访问受影响版本 SharePoint 中易遭攻击的 API。安全更新通过纠正 SharePoint 处理不受信任数据反序列化的方式来处理此漏洞。
(CVE-2020-1595)

- Microsoft SharePoint Server 未正确清理对受影响 SharePoint 服务器的特别构建的 Web 请求时,存在伪造漏洞。经过身份验证的攻击者可向受影响的 SharePoint Server 发送特别构建的请求,进而利用此漏洞。成功利用此漏洞的攻击者随后可在受影响的系统上执行跨站脚本攻击,并在当前用户的安全环境中运行脚本。
这些攻击会允许攻击者读取自身未被授权读取的内容,利用受害者的身份,以用户名义操作 SharePoint 站点,例如更改权限、删除内容,以及在用户浏览器中注入恶意内容。此安全更新通过协助确保 SharePoint 服务器正确清理 Web 请求来修复此漏洞。(CVE-2020-1205)

- Microsoft SharePoint Server 未正确识别并筛选不安全的 ASP.Net 网络控件时,Microsoft SharePoint Server 中存在远程代码执行漏洞。经过身份验证的攻击者若成功利用此漏洞,则可在 SharePoint 应用程序池进程的安全环境中使用特制页面执行操作。(CVE-2020-1460)

- Microsoft Word 软件未正确处理内存中对象时,其中存在远程代码执行漏洞。成功利用该漏洞的攻击者可在当前用户的安全环境中使用特别构建的文件来执行操作。例如,该文件随后可代表登录用户,使用与当前用户相同的权限进行操作。(CVE-2020-1218、CVE-2020-1338)

- Microsoft SharePoint Server 未正确清理对受影响 SharePoint 服务器的特别构建的 Web 请求时,存在跨站脚本 (XSS) 漏洞。经过身份验证的攻击者可向受影响的 SharePoint Server 发送特别构建的请求,进而利用此漏洞。成功利用此漏洞的攻击者随后可在受影响的系统上执行跨站脚本攻击,并在当前用户的安全环境中运行脚本。攻击会使攻击者读取自身未被授权读取的内容,利用受害者的身份,以用户名义操作 SharePoint 站点,例如更改权限、删除内容,以及在用户浏览器中注入恶意内容。此安全更新通过协助确保 SharePoint Server 正确清理 Web 请求来修复此漏洞。(CVE-2020-1198、CVE-2020-1227、CVE-2020-1345、CVE-2020-1482、CVE-2020-1514、CVE-2020-1575)

- Microsoft Excel 软件未正确处理内存中对象时,其中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1335)

解决方案

Microsoft 已发布 Microsoft SharePoint Server 的安全更新。

另见

http://www.nessus.org/u?534aac23

http://www.nessus.org/u?a84b24eb

插件详情

严重性: Critical

ID: 140520

文件名: smb_nt_ms20_sep_office_sharepoint_2016.nasl

版本: 1.7

类型: local

代理: windows

发布时间: 2020/9/11

最近更新时间: 2024/2/20

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-1453

CVSS v3

风险因素: Critical

基本分数: 9.9

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2020-1595

漏洞信息

CPE: cpe:/a:microsoft:sharepoint_foundation, cpe:/a:microsoft:sharepoint_server

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

易利用性: No known exploits are available

补丁发布日期: 2020/9/8

漏洞发布日期: 2020/9/8

参考资料信息

CVE: CVE-2020-1198, CVE-2020-1200, CVE-2020-1205, CVE-2020-1210, CVE-2020-1218, CVE-2020-1227, CVE-2020-1345, CVE-2020-1440, CVE-2020-1452, CVE-2020-1453, CVE-2020-1460, CVE-2020-1482, CVE-2020-1514, CVE-2020-1576, CVE-2020-1595

IAVA: 2020-A-0412-S

MSFT: MS20-4484506, MS20-4484512

MSKB: 4484506, 4484512