微软2020年12月份于补丁日针对58个安全漏洞发布补丁
- CVE-2020-17132 -的Microsoft Exchange远程代码执行漏洞
在某种程度上很容易发现,Microsoft在此处未提供攻击情形,但确实指出攻击者需要进行身份验证。如果能够接管某人的邮箱,则可以接管整个Exchange服务器。与所有其他Exchange错误相比,绝对要优先考虑Exchange测试和部署修复。
允许通过身份验证的用户在SharePoint Web应用程序服务的情况下受影响的服务器上执行任意的.NET代码中的bug帐户。在其默认配置中,经过身份验证的SharePoint用户能够创建提供所有必要权限的网站,这些权限是发起攻击的先决条件。
允许攻击者通过传递无效vSMB包从代码执行在Hyper-V来宾代码执行的Hyper-V主机上提升权限。看来,来宾OS上不需要特殊权限即可利用此漏洞。此版本的CVSS得分也最高(8.5)。但是,如果Microsoft对攻击的复杂性有误,则该漏洞的评分可能高达9.9。 所以,在网络安全等级保护测评过程中,我们一直强调多余、过期、测试以及来宾账户要禁用。
该补丁修正安全功能的旁路(SFB)的错误Kerberos中,有助于防止RBCD攻击,例如此处详述的攻击 。此修补程序添加了NonForwardableDelegation注册表项,以在Active Directory域控制器服务器上启用保护。这将在2月的将来更新中强制执行。
赞 (0)