Microsoft SharePoint Server 的安全性更新 (2020 年 7 月)

critical Nessus Plugin ID 138512

Synopsis

遠端主機上安裝的 Microsoft SharePoint Server 受到多個弱點影響。

描述

遠端主機上的 Microsoft SharePoint Server 安裝缺少安全性更新。因此,此類應用程式受到多個弱點影響:

- Microsoft SharePoint Server 和 Skype for Business Server 未正確處理 OAuth token 驗證時,存在權限提高弱點。成功利用此弱點的攻擊者可繞過驗證並取得不當存取權。
(CVE-2020-1025)

- Microsoft Office 不當洩漏其記憶體的內容時,存在資訊洩漏弱點。攻擊者可利用此弱點,使用這些資訊危害使用者電腦或資料。(CVE-2020-1445)

- Microsoft Office 軟體由於未初始化變數而讀取超出邊界的記憶體時存在資訊洩漏弱點,可洩漏記憶體的內容。成功利用此弱點的攻擊者可檢視越界記憶體。弱點的惡意利用需要使用者以受影響的 Microsoft Office 軟體版本開啟特製的檔案。安全性更新透過正確初始化受影響的變數修復該弱點。(CVE-2020-1342)

- SharePoint Server 的 PerformancePoint Services 軟體未能檢查 XML 檔案輸入的來源標記時,其中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在負責 XML 內容的還原序列化作業的處理程序內容中執行任意程式碼。(CVE-2020-1439)

- 當 Microsoft SharePoint Server 未正確清理對受影響 SharePoint Server 的特別建構 Web 要求時,存在跨網站指令碼 (XSS) 弱點。經驗證的攻擊者可透過傳送特別建構的要求到受影響的 SharePoint 伺服器來利用該弱點。成功利用該弱點的攻擊者隨後可在受影響的系統上發動跨網站指令碼攻擊,並在目前使用者的安全內容中執行指令碼。攻擊者可利用這些攻擊讀取未授權攻擊者讀取的內容,使用受害者身分代表使用者在 SharePoint 網站上執行動作 (例如變更權限和刪除內容),以及在使用者的瀏覽器內插入惡意內容。安全性更新透過協助確保 SharePoint 伺服器正確清理 Web 要求來解決此弱點。(CVE-2020-1450、CVE-2020-1451、CVE-2020-1456)

- 當 Microsoft SharePoint Server 未正確清理對受影響 SharePoint Server 的特別建構 Web 要求時,存在偽造弱點。經驗證的攻擊者可透過傳送特別建構的要求到受影響的 SharePoint 伺服器來利用該弱點。成功利用該弱點的攻擊者隨後可在受影響的系統上發動跨網站指令碼攻擊,並在目前使用者的安全內容中執行指令碼。
攻擊者可利用這些攻擊讀取未授權攻擊者讀取的內容,使用受害者身分代表使用者在 SharePoint 網站上執行動作 (例如變更權限和刪除內容),以及在使用者的瀏覽器內插入惡意內容。安全性更新透過協助確保 SharePoint 伺服器正確清理 Web 要求來修復此弱點。(CVE-2020-1443)

- Microsoft SharePoint 軟體剖析特別建構的電子郵件訊息的方式存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可以在系統使用者的內容中執行任意程式碼。之後,攻擊者可安裝程式、檢視/變更/新增或刪除資料。
(CVE-2020-1444)

- SharePoint Server 未正確清理對受影響 SharePoint Server 的特別建構要求時,會造成此弱點。經驗證的攻擊者可透過傳送特製要求到受影響的 SharePoint 伺服器來惡意利用此弱點。成功利用此弱點的攻擊者接著可在受影響的系統上執行跨網站指令碼攻擊,並在目前使用者的安全內容中執行指令碼。這些攻擊可允許攻擊者讀取未授權攻擊者讀取的內容、使用受害者身分代表受害者在 SharePoint 網站上執行動作,例如變更權限、刪除內容、竊取敏感資訊 (如瀏覽器 cookie),以及在受害者的瀏覽器內插入惡意內容。
若要惡意利用此弱點,使用者必須點選會將使用者帶往目標 SharePoint Web App 網站的特製 URL。發生電子郵件攻擊時,攻擊者可利用此弱點,向目標 SharePoint Web App 網站使用者傳送含有特別建構 URL 的電子郵件訊息,並誘騙使用者點選特別建構的 URL。(CVE-2020-1454)

- 當 Microsoft Word 軟體無法正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的安全性內容中使用特別建構的檔案執行動作。例如,該檔案隨後可以代表擁有與目前使用者相同權限的已登入使用者採取行動。(CVE-2020-1446、CVE-2020-1447、CVE-2020-1448)

- .NET Framework、Microsoft SharePoint 和 Visual Studio 軟體未能檢查 XML 檔案輸入的來源標記時,其中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在負責 XML 內容的還原序列化作業的處理程序內容中執行任意程式碼。(CVE-2020-1147)

解決方案

Microsoft 已經發佈 Microsoft SharePoint Server 適用的安全性更新。

另請參閱

http://www.nessus.org/u?c1100364

http://www.nessus.org/u?cce850ff

http://www.nessus.org/u?18413cb3

http://www.nessus.org/u?4cc0694a

http://www.nessus.org/u?3072fa83

http://www.nessus.org/u?a1863e77

http://www.nessus.org/u?4a7e0254

http://www.nessus.org/u?4c979319

http://www.nessus.org/u?04aa536f

http://www.nessus.org/u?270b620b

http://www.nessus.org/u?0e00ca47

http://www.nessus.org/u?1ae8e571

http://www.nessus.org/u?331c84f8

Plugin 詳細資訊

嚴重性: Critical

ID: 138512

檔案名稱: smb_nt_ms20_jul_office_sharepoint.nasl

版本: 1.12

類型: local

代理程式: windows

已發布: 2020/7/15

已更新: 2022/1/21

風險資訊

CVSS 評分資料來源: CVE-2020-1025

VPR

風險因素: Critical

分數: 9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:microsoft:sharepoint_foundation, cpe:/a:microsoft:sharepoint_server

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/7/14

弱點發布日期: 2020/7/14

CISA 已知利用日期: 2022/5/3

惡意利用途徑

Metasploit (SharePoint DataSet / DataTable Deserialization)

參考資訊

CVE: CVE-2020-1025, CVE-2020-1147, CVE-2020-1342, CVE-2020-1439, CVE-2020-1443, CVE-2020-1444, CVE-2020-1445, CVE-2020-1446, CVE-2020-1447, CVE-2020-1448, CVE-2020-1450, CVE-2020-1451, CVE-2020-1454, CVE-2020-1456

MSKB: 4484443, 4484451, 4484411, 4484374, 4484436, 4484452, 4484453, 4484440, 4484348, 4484370, 4484448, 4484353, 4484460

MSFT: MS20-4484443, MS20-4484451, MS20-4484411, MS20-4484374, MS20-4484436, MS20-4484452, MS20-4484453, MS20-4484440, MS20-4484348, MS20-4484370, MS20-4484448, MS20-4484353, MS20-4484460

IAVA: 2020-A-0311-S