微软2020年12月份于补丁日针对58个安全漏洞发布补丁

十二月,微软发布了新的一批安全更新,回归100以内。修复总共58CVE漏洞,影响其Windows操作系统和相关软件的各种版本。
Microsoft发布了补丁程序,在涵盖其各种产品(Microsoft Windows、Edge(基于EdgeHTML)、ChakraCore、Microsoft Office和Office Services和Web Apps、Exchange Server、Azure DevOps、Microsoft Dynamics、Visual Studio、Azure SDK)的58个漏洞中,9列为紧急,46个为重要。

-        CVE-2020-17132  -的Microsoft Exchange远程代码执行漏洞

在某种程度上很容易发现,Microsoft在此处未提供攻击情形,但确实指出攻击者需要进行身份验证。如果能够接管某人的邮箱,则可以接管整个Exchange服务器。与所有其他Exchange错误相比,绝对要优先考虑Exchange测试和部署修复。

-        CVE-2020-17121  -微软的SharePoint远程代码执行漏洞

允许通过身份验证的用户在SharePoint Web应用程序服务的情况下受影响的服务器上执行任意的.NET代码中的bug帐户。在其默认配置中,经过身份验证的SharePoint用户能够创建提供所有必要权限的网站,这些权限是发起攻击的先决条件。

-        CVE-2020-17095  - Hyper-V的远程代码执行漏洞

允许攻击者通过传递无效vSMB包从代码执行在Hyper-V来宾代码执行的Hyper-V主机上提升权限。看来,来宾OS上不需要特殊权限即可利用此漏洞。此版本的CVSS得分也最高(8.5)。但是,如果Microsoft对攻击的复杂性有误,则该漏洞的评分可能高达9.9。 所以,在网络安全等级保护测评过程中,我们一直强调多余、过期、测试以及来宾账户要禁用。

-        CVE-2020-16996  - Kerberos安全功能绕过漏洞

该补丁修正安全功能的旁路(SFB)的错误Kerberos中,有助于防止RBCD攻击,例如此处详述的攻击 。此修补程序添加了NonForwardableDelegation注册表项,以在Active Directory域控制器服务器上启用保护。这将在2月的将来更新中强制执行。

微软的下一个补丁日,就是2021年1月12日了,也就是这是微软公司在2020年最后一次为我们奉献他们的补丁。衷心祝福所有的网络安全从业者们的信息系统运行顺畅,干净、安全!顺顺利利过完2020,迎接2021年的新生活,新挑战!
伊朗APT39针对即时通讯程序进行监视
臭名昭著的木马程序功能升级,TrickBot针对固件进行攻击
网上曝光第二家瑞士加密公司被美国中央情报局、德国控制
听经典老歌:心中的太阳(黄家驹),听老歌看郑州夕阳西下
(0)

相关推荐