微软官方发布了11月的安全更新。本月更新公布了112个漏洞,包含35个远程代码执行漏洞,37个特权提升漏洞,19个信息泄露漏洞以及10个身份假冒漏洞,其中17个漏洞级别为“Critical”(高危),93个为“Important”(重要)。
建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件:
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
Internet Explorer
Microsoft Edge (EdgeHTML-based)
Microsoft Edge (Chromium-based)
ChakraCore
Microsoft Exchange Server
Microsoft Dynamics
Microsoft Windows Codecs Library
Azure Sphere
Windows Defender
Microsoft Teams
Azure SDK
Azure DevOps
Visual Studio
以下漏洞需特别注意:
Windows网络文件系统远程执行代码漏洞 CVE-2020-17051
严重级别:Critical(高危)CVSS:9.8 被利用级别:很有可能被利用
NFS驱动程序nfssvr.sys中的堆溢出漏洞,可被远程触发并利用。攻击者可通过构造特定的数据,造成缓冲区溢出,以达到执行任意代码的目的。未授权的攻击者可利用该漏洞进行远程攻击。
Windows网络文件系统信息泄露漏洞 CVE-2020-17056
严重级别:Important(重要) CVSS:5.5 被利用级别:很有可能被利用
NFS驱动程序nfssvr.sys中的越界读取漏洞,该漏洞可能会导致被攻击者利用在拒绝服务式攻击(BSOD)上,但此漏洞更有价值的用途是用来造成信息泄漏,或与CVE-2020-17051共同使用,以达到更稳定的远程代码执行。
注意:CVE-2020-17051 和 CVE-2020-17056两个漏洞均与网络文件系统 (NFS)相关,没有安装此服务的系统不受漏洞影响。(Windows默认不安装NFS功能)
用户可以通过“控制面板”->“程序和功能”->“启用或关闭Windows功能”中查看是否安装了“NFS服务”如下图:
以Windows10为例:
Windows内核本地特权提升漏洞 CVE-2020-17087
严重级别:Important(重要) CVSS:7.8 被利用级别:检测到利用
Windows内核加密驱动cng.sys中基于池的缓冲区溢出漏洞,攻击者可利用此漏洞达到本地提权或沙箱逃逸的目的。该漏洞可与Chrome漏洞CVE-2020-15999(Chrome 86.0.4240.111版本已修复)共同使用,以实现浏览器内的恶意代码执行。目前该漏洞验证代码(PoC)已公开,并发现在野利用。
其他重要漏洞:
CVE-2020-17042
Windows Print Spooler远程执行代码漏
洞严重级别:Critical(高危)CVSS:8.8 被利用级别:有可能被利用
CVE-2020-17084
Microsoft Exchange Server远程执行代码漏洞
洞严重级别:Important(重要)CVSS:8.5 被利用级别:有可能被利用
CVE-2020-16970
Azure Sphere未签名代码执行漏洞
洞严重级别:Important(重要)CVSS:8.1 被利用级别:有可能被利用
修复建议:
1、 通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2020-Nov
参考资料:
https://news.sophos.com/en-us/2020/11/10/november-patch-tuesday-fixes-close-112-holes-including-one-already-being-exploited/
https://bugs.chromium.org/p/project-zero/issues/detail?id=2104