您好,登錄后才能下訂單哦!
SharePoint等多個組件遠(yuǎn)程代碼執(zhí)行漏洞CVE-2020-1147該如何理解,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。
0x00 更新概覽
2020年07月21日,360核心安全團(tuán)隊發(fā)布了針對SharePoint
組件的分析報告,該報告表明遠(yuǎn)程攻擊者可造成遠(yuǎn)程代碼執(zhí)行影響。本次更新標(biāo)識該漏洞的詳細(xì)信息公開,并可能在短時間內(nèi)出現(xiàn)大規(guī)模攻擊態(tài)勢。
2020年07月15日,360CERT監(jiān)測發(fā)現(xiàn) Microsoft 官方
發(fā)布了 .NET Framework/SharePoint Server/Visual Studi遠(yuǎn)程代碼執(zhí)行漏洞
的風(fēng)險通告,漏洞等級:嚴(yán)重
。
當(dāng).NET Framework/SharePoint Server/Visual Studio
無法正確識別和過濾不安全的XML
內(nèi)容時,將會存在一處遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的遠(yuǎn)程攻擊者,可以在SharePoint
應(yīng)用進(jìn)程池的上下文中執(zhí)行任意代碼。
對此,360CERT建議廣大用戶及時將 .NET Framework/SharePoint Server/Visual Studio
安裝最新補(bǔ)丁。與此同時,請做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
360CERT對該漏洞的評定結(jié)果如下
評定方式 | 等級 |
---|---|
威脅等級 | 嚴(yán)重 |
影響面 | 一般 |
SharePoint Server
是一套門戶網(wǎng)站解決方案,使得企業(yè)能夠便捷地開發(fā)出智能的門戶網(wǎng)站,能夠無縫連接到用戶、團(tuán)隊和知識。因此用戶能夠更好地利用業(yè)務(wù)流程中的相關(guān)信息,更有效地開展工作。
Microsoft Visual Studio
是微軟公司的開發(fā)工具包系列產(chǎn)品。VS是一個完整的開發(fā)工具集,它包括了整個軟件生命周期中所需要的大部分工具,如UML工具、代碼管控工具、集成開發(fā)環(huán)境(IDE)等。
在 SharePoint/Visual Studio 中均使用了相同的XML處理邏輯。在該處理邏輯中未對輸入內(nèi)容做出嚴(yán)格的校驗(yàn),導(dǎo)致攻擊者可以傳輸惡意的XML數(shù)據(jù)引發(fā)反序列化,最終造成遠(yuǎn)程代碼執(zhí)行。
漏洞分析見參考鏈接。
Microsoft .NET Framework: multi-version
Microsoft SharePoint Enterprise Server :2013 Service Pack 1
Microsoft SharePoint Enterprise Server :2016
Microsoft SharePoint Server :2010 Service Pack 2
Microsoft SharePoint Server :2019
Microsoft Visual Studio 2017 :version 15.9 (includes 15.0 - 15.8)
Microsoft Visual Studio 2019 :version 16.0
Microsoft Visual Studio 2019 :version 16.4 (includes 16.0 - 16.3)
Microsoft Visual Studio 2019 :version 16.6 (includes 16.0 - 16.5)
360CERT建議通過安裝 360安全衛(wèi)士 進(jìn)行一鍵更新。
http://weishi.#/
應(yīng)及時進(jìn)行Microsoft Windows版本更新并且保持Windows自動更新開啟。
Windows server / Windows 檢測并開啟Windows自動更新
流程如下
點(diǎn)擊開始菜單,在彈出的菜單中選擇“控制面板”進(jìn)行下一步。
點(diǎn)擊控制面板頁面中的“系統(tǒng)和安全”,進(jìn)入設(shè)置。
在彈出的新的界面中選擇“windows update”中的“啟用或禁用自動更新”。
然后進(jìn)入設(shè)置窗口,展開下拉菜單項,選擇其中的自動安裝更新(推薦)
。
通過如下鏈接自行尋找符合操作系統(tǒng)版本的漏洞補(bǔ)丁,并進(jìn)行補(bǔ)丁下載安裝。
CVE-2020-1147 | .NET Framework, SharePoint Server, and Visual Studio Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1147
針對本次安全更新,Windows用戶可通過360安全衛(wèi)士實(shí)現(xiàn)對應(yīng)補(bǔ)丁安裝,其他平臺的用戶可以根據(jù)修復(fù)建議列表中的產(chǎn)品更新版本對存在漏洞的產(chǎn)品進(jìn)行更新。
360安全大腦的QUAKE資產(chǎn)測繪平臺通過資產(chǎn)測繪技術(shù)手段,對該類漏洞進(jìn)行監(jiān)測,請用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負(fù)責(zé)人或(quake##)獲取對應(yīng)產(chǎn)品。
360安全大腦的安全分析響應(yīng)平臺通過網(wǎng)絡(luò)流量檢測、多傳感器數(shù)據(jù)融合關(guān)聯(lián)分析手段,對該類漏洞的利用進(jìn)行實(shí)時檢測和阻斷,請用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負(fù)責(zé)人或(shaoyulong##)獲取對應(yīng)產(chǎn)品。
看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進(jìn)一步的了解或閱讀更多相關(guān)文章,請關(guān)注億速云行業(yè)資訊頻道,感謝您對億速云的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。