微軟于周二發布了10月安全更新補丁,修復了87個從簡單的欺騙攻擊到遠程執行代碼的安全問題,產品涉及.NET Framework、Azure、Group Policy、Microsoft Dynamics、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft NTFS、Microsoft Office、Microsoft Office SharePoint、Microsoft Windows、Microsoft Windows Codecs Library、PowerShellGet、Visual Studio、Windows COM、Windows Error Reporting、Windows Hyper-V、Windows Installer、Windows Kernel、Windows Media Player、Windows RDP以及Windows Secure Kernel Mode。
Critical & Important漏洞概述
本次微軟共修復了11個Critical級別漏洞,75 個 Important 級別漏洞,1個Moderate 級別漏洞。強烈建議所有用戶盡快安裝更新。
部分 Critical 及Important 漏洞描述如下:
Windows TCP / IP遠程代碼執行漏洞(CVE-2020-16898,代號 Bad Neighbor)
由于Windows TCP/IP堆棧未正確處理Option類型為 25(遞歸DNS服務器)且Length字段值為偶數的?ICMPv6 Router Advertisement數據包,導致攻擊者通過發送惡意制作的ICMPv6 Router Advertisement數據包,有可能在遠程系統上執行任意代碼。微軟在通告中表示此漏洞很有可能被利用。
官方評級 Critical,CVSS評分 9.8 :
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
Microsoft SharePoint遠程代碼執行漏洞(CVE-2020-16951,CVE-2020-16952)
漏洞源于程序未正確驗證應用程序包的源標記。要利用這兩個漏洞,攻擊者需要將特制的SharePoint應用程序包上傳到受影響版本的SharePoint,以執行任意代碼。如果服務器的配置允許,還可以由沒有特權的SharePoint用戶完成此操作。
官方評級 Critical,CVSS評分 8.6 :
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:L/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16951
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16952
Base3D遠程代碼執行漏洞(CVE-2020-17003)
當Base3D渲染引擎未正確處理內存時,存在一個遠程執行代碼漏洞。
成功利用此漏洞的攻擊者將在受影響系統上執行任意代碼。
官方評級 Critical,CVSS評分 7.8 :
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17003
Microsoft Outlook遠程代碼執行漏洞(CVE-2020-16947)
漏洞存在于解析電子郵件里HTML內容的過程中,程序在將用戶提供的數據復制到固定長度的緩沖區之前,沒有驗證其長度。攻擊者可能會通過發送特制的電子郵件來利用該漏洞,由于預覽窗格也可被作為攻擊媒介,因此只要收件人在Outlook郵件客戶端中查看該郵件(包括在預覽窗格中預覽郵件)就可能受到影響。
成功利用此漏洞的攻擊者可以在系統用戶的上下文中執行任意代碼。盡管微軟在通告中表示該漏洞不太可能被利用,但據ZDI 表示,已掌握有效的 PoC,故須盡快修補。
官方評級 Critical,CVSS評分 8.1 :
CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947
Windows Hyper-V遠程代碼執行漏洞(CVE-2020-16891)
漏洞緣于宿主機服務器上的Windows Hyper-V無法正確驗證客戶機操作系統上經過身份驗證的用戶輸入。攻擊者可能會通過在客戶機操作系統上運行特制的應用程序來利用該漏洞,最終實現在Hyper-V宿主機操作系統上執行任意代碼。
官方評級 Critical,CVSS評分 8.8 :
CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16891
Microsoft圖形組件遠程代碼執行漏洞(CVE-2020-16923)
漏洞存在于Microsoft圖形組件處理內存中對象的過程中。若要利用該漏洞,攻擊者須創建一個特制文件并說服目標打開該文件,這可以通過有針對性的社會工程學來實現。成功的利用將使攻擊者可以在受漏洞影響的系統上執行任意代碼。
官方評級 Critical,CVSS評分 7.8 :
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16923
Windows TCP / IP拒絕服務漏洞(CVE-2020-16899)
與CVE-2020-16898相似,CVE-2020-16899也是Windows TCP/IP堆棧中的漏洞。該漏洞也是由于對ICMPv6 Router Advertisement數據包處理不當而導致的。要利用此漏洞,攻擊者需要發送精心制作的ICMPv6Router Advertisement數據包,最終可能導致系統停止響應。
官方評級 Important,CVSS評分 7.5 :
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16899
Windows錯誤報告提權漏洞(CVE-2020-16909)
Windows錯誤報告(WER)組件中的特權提升(EoP)漏洞允許攻擊者獲得對敏感信息和系統功能的更大訪問權限。該漏洞是在月度更新發布前就已被公開了的漏洞之一。
盡管微軟表示此CVE未存在公開利用,但在此前的一篇報道中顯示,WER 組件中的缺陷已在無文件攻擊中被廣泛應用。
官方評級 Important,CVSS評分 7.8 :
CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16909