微軟2020年9月發(fā)布的補丁周二更新修復了129個漏洞,但該公司表示,在發(fā)布補丁之前,沒有一個漏洞被利用或公開發(fā)布。
微軟已經(jīng)為影響Windows,Web瀏覽器,Dynamics 365,SharePoint,Exchange和Visual Studio的23個漏洞分配了嚴重等級。每個關鍵缺陷都可用于遠程代碼執(zhí)行。
趨勢科技的“零日措施”(ZDI)指出,截至本月,Microsoft到目前為止已解決了近1,000個CVE。這是連續(xù)第七個月有110多個修補漏洞。
幾位行業(yè)專家已經(jīng)就本月的補丁以及他們認為最有趣的漏洞分享了一些想法。
Rapid7高級軟件工程師Richard Tsang:
“微軟2020年9月的129漏洞更新(星期二)延續(xù)了修補漏洞數(shù)量可預期的趨勢。按照計劃Windows操作系統(tǒng)補丁程序的標準程序進行操作,可以避免60%以上的漏洞。但是,本月有一些基于服務器產(chǎn)品的明顯漏洞,在計劃補丁程序窗口時可能需要更多的預見。
要注意的第一個漏洞來自Microsoft Exchange Server。CVE-2020-16875是CVSS 9.1評分的遠程代碼執(zhí)行漏洞。在這種情況下,由于對內(nèi)存中對象的處理不當,發(fā)送到易受攻擊的Exchange服務器的特制電子郵件可能允許在系統(tǒng)用戶的上下文中運行任意代碼。注意到這會影響受支持的Exchange Server 2016/2019累積更新級別,因此需要盡早確定修補程序的優(yōu)先級。
然后,SharePoint幻燈片會導致Critical RCE和/或CVSS得分高漏洞增加。不幸的是,這7個遠程執(zhí)行代碼漏洞(CVE-2020-1576,CVE-2020-1452,CVE-2020-1453,CVE-2020-1200,CVE-2020-1460,CVE-2020-1210,CVE-2020 -1595)和一個篡改漏洞(CVE-2020-1523)不會每次都標記為適用于同一組易受攻擊的SharePoint版本。要根據(jù)這些漏洞確定準確的風險評分,然后進行優(yōu)先級排序,則需要進行更多工作。但是,鑒于這些漏洞的嚴重性,為了安全起見,建議接下來修補SharePoint服務器。利用所有這些RCE漏洞,可以允許任意代碼在SharePoint應用程序池的上下文中運行,CVE-2020-1210)以針對易受攻擊的API端點處理不可信數(shù)據(jù)(CVE-2020-1595)。
總體而言,本月肯定有一些基于高嚴重性服務器的產(chǎn)品需要修補,這可能會使停機時間安排比前幾個月更加困難!
Ivanti安全部門高級產(chǎn)品經(jīng)理Todd Schell:
“盡管本月沒有公開披露或利用CVE,但仍有一些問題值得關注。Microsoft SharePoint本月有許多嚴重漏洞,其中CVSS得分為9.9的CVE-2020-1210。Microsoft Exchange具有一個CVSS分數(shù)為9.1(CVE-2020-16875)的CVE,如果攻擊者向受影響的Exchange Server發(fā)送特制電子郵件,則它可以允許遠程執(zhí)行代碼。此外,CVE-2020-0761是另一個與Active Directory集成時會影響Active Directory的遠程代碼執(zhí)行漏洞(ADIDNS)。此漏洞的CVSS評分為8.8!
Recorded Future的高級安全架構師Allan Liska:
“ CVE-2020-16875是一個遠程代碼執(zhí)行漏洞,會影響Microsoft Exchange 2016和2019。該漏洞是內(nèi)存損壞漏洞,這意味著攻擊者所需要做的就是發(fā)送特制電子郵件以利用它。網(wǎng)絡犯罪分子和國家威脅者都希望利用Microsoft Exchange,因為有許多大型企業(yè)都依賴它。例如,CVE-2020-0688于今年2月公開,到3月初,在地下論壇上討論了漏洞利用,并對脆弱的系統(tǒng)進行了掃描和利用。
CVE-2020-0922是Microsoft COM for Windows中的一個遠程執(zhí)行代碼漏洞。此漏洞影響Windows 7-10和Windows Server 2008到2019年。該漏洞以Microsoft COM處理內(nèi)存中對象的方式存在,并且一旦被利用,將允許攻擊者在受害計算機上執(zhí)行任意腳本。要利用漏洞,攻擊者需要讓受害者在受害者的計算機上執(zhí)行惡意java script。如果最終將此漏洞武器化,則可以通過發(fā)送帶有惡意腳本作為附件的網(wǎng)絡釣魚電子郵件,與攻擊者在攻擊中使用所謂的無文件惡意軟件的最新趨勢相吻合。
CVE-2020-1252是Windows處理內(nèi)存中對象的方式中的一個遠程執(zhí)行代碼漏洞。此漏洞影響Windows 7-10和Windows Server 2008-2019。雖然此漏洞影響每個現(xiàn)代Windows版本,但執(zhí)行起來都很困難。為了利用此漏洞,攻擊者必須說服受害者下載并安裝惡意應用程序。盡管使用惡意應用程序作為攻擊媒介的情況有所增加,但其中大多數(shù)涉及應用程序本身進行惡意活動,而不是依賴于應用程序內(nèi)置的漏洞利用程序。
CVE-2020-1200,CVE-2020-1210,CVE-2020-1452,CVE-2020-1453,CVE-2020-1576和CVE-2020-1595都是影響Microsoft Sharepoint 2010-2019的遠程代碼執(zhí)行漏洞。 2020-1200,CVE-2020-1210,CVE-2020-1452,CVE-2020-1453和CVE-2020-1576是SharePoint無法檢查加載到服務器的應用程序的源標記的方式中的漏洞。利用這些漏洞將使攻擊者可以在服務器上運行任意代碼。CVE-2020-1595是SharePoint API監(jiān)視不安全數(shù)據(jù)的方式中的漏洞。要利用此漏洞,攻擊者需要使用特制的API請求訪問未打補丁的SharePoint服務器。正如Microsoft所指出的,勒索軟件參與者繼續(xù)針對和利用SharePoint漏洞,因此這些應該是高優(yōu)先級補丁!