搜尋

情資內容

更新時間:2020/08/20 07:50:14
發佈時間:2020/08/20 07:50:14
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明 當軟體無法檢查XML檔案輸入的來源標記時,Microsoft SharePoint即存在遠端執行程式碼漏洞。成功利用漏洞的攻擊者可在負責將XML內容還原序列化的處理序內容中執行任意程式碼。 為了利用此漏洞,攻擊者可能會將特製的文件上傳至使用具此漏洞產品處理內容的伺服器。[1] 二、已揭露攻擊程式碼說明 Exploit DB已有利用此漏洞之攻擊程式。[2] 請參考https://www.exploit-db.com/exploits/48747 三、影響平台: Microsoft SharePoint Enterprise Server 2013 Service Pack 1 Microsoft SharePoint Enterprise Server 2016 Microsoft SharePoint Server 2010 Service Pack 2 Microsoft SharePoint Server 2019 四、CVSS向量: CVE-2020-1147 使用版本:CVSS 3.1 分析分數:7.8 影響等級:3 參考來源 :NVD [3] 五、建議措施: 目前Microsoft已於2020年7月安全性更新中針對此漏洞釋出更新程式,如果可由Internet連線至具此漏洞之SharePoint系統,請評估後於官方網站下載,於測試完成後進行更新。 參考連結: 1.Microsoft https://portal.msrc.microsoft.com/zh-tw/security-guidance/advisory/CVE-2020-1147 2.Exploit DB https://www.exploit-db.com/exploits/48747 3.NVD https://nvd.nist.gov/vuln/detail/CVE-2020-1147 建議措施: 參考資料: 影響平台:
情資編號:
FISAC-202008-0009
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞