SharePoint远程代码执行CVE-2020-1181漏洞示例分析
今天就跟大家聊聊有关SharePoint远程代码执行CVE-2020-1181漏洞示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
360CERT监测发现Microsoft 官方发布了SharePoint远程代码执行漏洞的风险通告,漏洞等级:中危。
SharePoint Portal Server是一套门户网站解决方案,使得企业能够便捷地开发出智能的门户网站,能够无缝连接到用户、团队和知识。因此用户能够更好地利用业务流程中的相关信息,更有效地开展工作。
当Microsoft SharePoint Server无法正确识别和过滤不安全的ASP.Net Web控件时,将会存在一处远程代码执行漏洞。成功利用此漏洞的远程攻击者(需要身份验证)通过创建特制的页面,可以在SharePoint应用进程池的上下文中执行任意代码。
该漏洞的相关技术细节已公开。
对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。
0x01 风险等级
360CERT对该漏洞的评定结果如下
评定方式等级威胁等级中危影响面一般0x02 影响版本
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Foundation 2010 Service Pack 2
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Server 2019
0x03 修复建议通用修补建议:
建议广大用户及时安装最新补丁,补丁对应版本与下载地址如下:
Microsoft SharePoint Enterprise Server 2016 版本补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101383
Microsoft SharePoint Foundation 2010 Service Pack 2 版本补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101379
Microsoft SharePoint Foundation 2013 Service Pack 1 版本补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101435
Microsoft SharePoint Server 2019 版本补丁的下载地址为:
https://www.microsoft.com/en-us/download/details.aspx?id=101405
0x04 相关空间测绘数据
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现SharePoint在全球均有广泛使用,具体分布如下图所示。
0x05 产品侧解决方案360城市级网络安全监测服务
360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞 进行监测,请用户联系相关产品区域负责人获取对应产品。
看完上述内容,你们对SharePoint远程代码执行CVE-2020-1181漏洞示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注行业资讯频道,感谢大家的支持。
您或许对下面这些文章有兴趣: 本月吐槽辛苦排行榜
- CVE-2020-9484: Apache Tomcat Session 反序列化代码执行漏洞的示例分析
- WebSphere远程代码执行漏洞CVE-2020-4450的通告是怎样的
- 怎么进行WebSphere远程代码执行漏洞CVE-2020-4450分析
- 如何进行Microsoft Office内存损坏漏洞CVE–2017–11882的分析
- GRUB2本地代码执行漏洞CVE-2020-10713是怎样的
- Samba CVE-2018-1050和CVE-2018-1057指的是什么
- 如何进行QEMU USB模块越界读写漏洞CVE-2020-14364通告
- SAML身份验证机制绕过CVE-2020-2021漏洞是怎么样的