漏洞描述
監(jiān)測到微軟在11月月度補丁更新中修復了兩個存在于Windows 網(wǎng)絡文件系統(tǒng)(Network File System)中的漏洞,CVE-2020-17051為遠程代碼執(zhí)行漏洞,CVE-2020-17056為信息泄露漏洞。
CVE-2020-17051:Windows NFS v3服務器中存在可遠程利用的堆溢出漏洞。在nfssvr.sys文件的某函數(shù)中,某處字符串ANSI轉(zhuǎn)換為UNICODE后,調(diào)用了memcpy,從而造成了緩沖區(qū)溢出。
CVE-2020-17056:存在于nfssvr.sys驅(qū)動中的遠程越界讀取漏洞,當nfssvr對READ程序處理時存在越界讀取,可導致ASLR(地址空間布局隨機化)被繞過。
當這兩個漏洞被組合利用時,攻擊者可以先獲取用戶的敏感信息,然后遠程獲取Windows主機的權(quán)限,進而執(zhí)行任意代碼。漏洞危害大、影響廣泛,建議相關(guān)用戶盡快安裝更新進行防護。
網(wǎng)絡文件系統(tǒng)(NFS)是基于UDP/IP協(xié)議的應用,通過采用遠程過程調(diào)用(RPC)機制,用戶在運行Windows的計算機上使用NFS協(xié)議,可以像訪問本地文件一樣訪問其他非 Windows 操作系統(tǒng)(如 Linux 或 UNIX)上的文件。
漏洞編號
CVE-2020-17051、CVE-2020-17056
漏洞危害
攻擊者利用漏洞,可實現(xiàn)遠程代碼執(zhí)行。
相關(guān)用戶可以通過在“控制面板”->“程序和功能”->“啟用或關(guān)閉Windows功能”中查看系統(tǒng)是否安裝了“NFS服務”:(Windows默認不安裝NFS功能)
沒有安裝此服務的系統(tǒng)則不受以上漏洞影響。
漏洞等級
高危
受影響版本
- Windows 10 Version 20H2 for 32-bit Systems
- Windows 10 Version 20H2 for x64-based Systems
- Windows Server, version 20H2 (Server Core Installation)
- Windows 10 Version 20H2 for ARM64-based Systems
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows RT 8.1
- Windows 8.1 for x64-based systems
- Windows 8.1 for 32-bit systems
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows Server, version 2004 (Server Core installation)
- Windows 10 Version 2004 for x64-based Systems
- Windows 10 Version 2004 for ARM64-based Systems
- Windows 10 Version 2004 for 32-bit Systems
- Windows Server, version 1903 (Server Core installation)
- Windows 10 Version 1903 for ARM64-based Systems
- Windows 10 Version 1903 for x64-based Systems
- Windows 10 Version 1903 for 32-bit Systems
- Windows Server, version 1909 (Server Core installation)
- Windows 10 Version 1909 for ARM64-based Systems
- Windows 10 Version 1909 for x64-based Systems
- Windows 10 Version 1909 for 32-bit Systems
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
- Windows 10 Version 1803 for ARM64-based Systems
- Windows 10 Version 1803 for x64-based Systems
- Windows 10 Version 1803 for 32-bit Systems
修復方案
目前微軟官方已針對受支持的系統(tǒng)版本發(fā)布了修復以上漏洞的安全補丁,強烈建議受影響用戶盡快安裝補丁進行防護,官方下載鏈接:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-17051
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-17056
注:由于網(wǎng)絡問題、計算機環(huán)境問題等原因,Windows Update的補丁更新可能出現(xiàn)失敗。用戶在安裝補丁后,應及時檢查補丁是否成功更新。
右鍵點擊Windows圖標,選擇“設置(N)”,選擇“更新和安全”-“Windows更新”,查看該頁面上的提示信息,也可點擊“查看更新歷史記錄”查看歷史更新情況。
針對未成功安裝的更新,可點擊更新名稱跳轉(zhuǎn)到微軟官方下載頁面,建議用戶點擊該頁面上的鏈接,轉(zhuǎn)到“Microsoft更新目錄”網(wǎng)站下載獨立程序包并安裝。
參考鏈接
- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-17051
- https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-17056