微软于周二发布了10月安全更新补丁,修复了87个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及.NET Framework、Azure、Group Policy、Microsoft Dynamics、Microsoft Exchange Server、Microsoft Graphics Component、Microsoft NTFS、Microsoft Office、Microsoft Office SharePoint、Microsoft Windows、Microsoft Windows Codecs Library、PowerShellGet、Visual Studio、Windows COM、Windows Error Reporting、Windows Hyper-V、Windows Installer、Windows Kernel、Windows Media Player、Windows RDP以及Windows Secure Kernel Mode。
Critical & Important漏洞概述
本次微软共修复了11个Critical级别漏洞,75 个 Important 级别漏洞,1个Moderate 级别漏洞。强烈建议所有用户尽快安装更新。
部分 Critical 及Important 漏洞描述如下:
Windows TCP / IP远程代码执行漏洞(CVE-2020-16898,代号 Bad Neighbor)
由于Windows TCP/IP堆栈未正确处理Option类型为 25(递归DNS服务器)且Length字段值为偶数的 ICMPv6 Router Advertisement数据包,导致攻击者通过发送恶意制作的ICMPv6 Router Advertisement数据包,有可能在远程系统上执行任意代码。微软在通告中表示此漏洞很有可能被利用。
官方评级 Critical,CVSS评分 9.8 :
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
Microsoft SharePoint远程代码执行漏洞(CVE-2020-16951,CVE-2020-16952)
漏洞源于程序未正确验证应用程序包的源标记。要利用这两个漏洞,攻击者需要将特制的SharePoint应用程序包上传到受影响版本的SharePoint,以执行任意代码。如果服务器的配置允许,还可以由没有特权的SharePoint用户完成此操作。
官方评级 Critical,CVSS评分 8.6 :
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:L/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16951
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16952
Base3D远程代码执行漏洞(CVE-2020-17003)
当Base3D渲染引擎未正确处理内存时,存在一个远程执行代码漏洞。
成功利用此漏洞的攻击者将在受影响系统上执行任意代码。
官方评级 Critical,CVSS评分 7.8 :
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-17003
Microsoft Outlook远程代码执行漏洞(CVE-2020-16947)
漏洞存在于解析电子邮件里HTML内容的过程中,程序在将用户提供的数据复制到固定长度的缓冲区之前,没有验证其长度。攻击者可能会通过发送特制的电子邮件来利用该漏洞,由于预览窗格也可被作为攻击媒介,因此只要收件人在Outlook邮件客户端中查看该邮件(包括在预览窗格中预览邮件)就可能受到影响。
成功利用此漏洞的攻击者可以在系统用户的上下文中执行任意代码。尽管微软在通告中表示该漏洞不太可能被利用,但据ZDI 表示,已掌握有效的 PoC,故须尽快修补。
官方评级 Critical,CVSS评分 8.1 :
CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947
Windows Hyper-V远程代码执行漏洞(CVE-2020-16891)
漏洞缘于宿主机服务器上的Windows Hyper-V无法正确验证客户机操作系统上经过身份验证的用户输入。攻击者可能会通过在客户机操作系统上运行特制的应用程序来利用该漏洞,最终实现在Hyper-V宿主机操作系统上执行任意代码。
官方评级 Critical,CVSS评分 8.8 :
CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16891
Microsoft图形组件远程代码执行漏洞(CVE-2020-16923)
漏洞存在于Microsoft图形组件处理内存中对象的过程中。若要利用该漏洞,攻击者须创建一个特制文件并说服目标打开该文件,这可以通过有针对性的社会工程学来实现。成功的利用将使攻击者可以在受漏洞影响的系统上执行任意代码。
官方评级 Critical,CVSS评分 7.8 :
CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16923
Windows TCP / IP拒绝服务漏洞(CVE-2020-16899)
与CVE-2020-16898相似,CVE-2020-16899也是Windows TCP/IP堆栈中的漏洞。该漏洞也是由于对ICMPv6 Router Advertisement数据包处理不当而导致的。要利用此漏洞,攻击者需要发送精心制作的ICMPv6Router Advertisement数据包,最终可能导致系统停止响应。
官方评级 Important,CVSS评分 7.5 :
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16899
Windows错误报告提权漏洞(CVE-2020-16909)
Windows错误报告(WER)组件中的特权提升(EoP)漏洞允许攻击者获得对敏感信息和系统功能的更大访问权限。该漏洞是在月度更新发布前就已被公开了的漏洞之一。
尽管微软表示此CVE未存在公开利用,但在此前的一篇报道中显示,WER 组件中的缺陷已在无文件攻击中被广泛应用。
官方评级 Important,CVSS评分 7.8 :
CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16909