一、基本情况
2020年7月14日,微软官方于补丁日发布了一个涉及.NET框架,SharePoint服务器和Visual Studio的远程代码执行漏洞(CVE-2020-1147),该漏洞CVSS评分9.8分,威胁较大。目前,该漏洞详细利用过程已在7月20日公开。
建议广大用户尽快下载更新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。
二、漏洞描述
该漏洞由于程序无法检查XML文件输入的源标记。攻击者可通过特制文档利用该漏洞在负责反序列化XML内容的进程中运行任意代码。
三、影响产品
Microsoft .NET Core 2.1版本,3.1版本;
.NET Framework 2.0版本SP2,
.NET Framework 3.0版本SP2,
.NET Framework 3.5版本,3.5.1版本,4.5.2版本,4.6版本,4.6.1版本,4.6.2版本,4.7版本,4.7.1版本,4.7.2版本,4.8版本;
SharePoint Enterprise Server 2013 SP1,
SharePoint Enterprise Server 2016,
SharePoint Server 2010 SP2,
SharePoint Server 2019;
Visual Studio 2017 15.9版本(包含15.0版本至15.8版本),
Visual Studio 2019 16.0版本,
Visual Studio 2019 16.4版本(包含16.0版本至16.3版本),
Visual Studio 2019 16.6版本(包含16.0版本至16.5版本)。
四、安全建议
Microsoft官方已更新安全补丁,建议用户尽快下载更新补丁并安装。
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1147
五、参考链接
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jul
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1147
支持单位:
深信服科技股份有限公司
中国信息通信研究院
声明:本文来自网络安全威胁信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。