SharePoint等多个组件远程代码执行漏洞(CVE-2020-1147)

来源:scanv2020.07.21

一 漏洞概述

Microsoft 官方发布了 .NET Framework/SharePoint Server/Visual Studio远程代码执行漏洞的风险通告,漏洞等级:严重。

当.NET Framework/SharePoint Server/Visual Studio无法正确识别和过滤不安全的XML内容时,将会存在一处远程代码执行漏洞。成功利用此漏洞的远程攻击者,可以在SharePoint应用进程池的上下文中执行任意代码。

SharePoint Server 是一套门户网站解决方案,使得企业能够便捷地开发出智能的门户网站,能够无缝连接到用户、团队和知识。因此用户能够更好地利用业务流程中的相关信息,更有效地开展工作。

Microsoft Visual Studio 是微软公司的开发工具包系列产品。VS是一个完整的开发工具集,它包括了整个软件生命周期中所需要的大部分工具,如UML工具、代码管控工具、集成开发环境(IDE)等。

在 SharePoint/Visual Studio 中均使用了相同的XML处理逻辑。在该处理逻辑中未对输入内容做出严格的校验,导致攻击者可以传输恶意的XML数据引发反序列化,最终造成远程代码执行。

二 影响版本

Microsoft .NET Framework: multi-version

Microsoft SharePoint Enterprise Server :2013 Service Pack 1

Microsoft SharePoint Enterprise Server :2016

Microsoft SharePoint Server :2010 Service Pack 2

Microsoft SharePoint Server :2019

Microsoft Visual Studio 2017 :version 15.9 (includes 15.0 - 15.8)

Microsoft Visual Studio 2019 :version 16.0

Microsoft Visual Studio 2019 :version 16.4 (includes 16.0 - 16.3)

Microsoft Visual Studio 2019 :version 16.6 (includes 16.0 - 16.5)

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “Microsoft” 进行搜索,共得到 114,936,061 条 IP 历史记录,主要分布在美国、中国等国家。

五 修复建议

1.通用修补建议

及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下

(1)点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

(2)点击控制面板页面中的“系统和安全”,进入设置。

(3)在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

(4)进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

2.手动升级

寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

参考链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1147

六 时间线

微软官方发布安全更新时间:2020年7月14日

知道创宇发布漏洞情报时间:2020年7月21日

七 相关链接

微软:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1147

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult/report?q=app%3A%22Microsoft%22

热门文章

关注知道创宇云安全

获取安全动态