Microsoft SharePoint Serverのセキュリティ更新プログラム(2020年3月)

high Nessus プラグイン ID 134378

概要

リモートホストにインストールされているMicrosoft Sharepoint Serverは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているMicrosoft SharePoint Serverにセキュリティ更新プログラムがありません。したがって、複数の脆弱性の影響を受けます:- この脆弱性は、SharePoint Serverが、影響を受けるSharePoint Serverに対する特別に細工されたリクエストを適切にサニタイズしないときに、引き起こされます。認証されていない攻撃者がこの脆弱性を悪用して、影響を受けるSharePoint Serverに特別に細工されたリクエストを送信する可能性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現在のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。これらの攻撃によって、攻撃者が読み取り許可が与えられていないコンテンツを読んだり、被害者の身分情報を利用して被害者になりすまし、SharePointサイトで権限の変更、コンテンツの削除、秘密情報(ブラウザクッキーなど)の盗み出し、ユーザーのブラウザへの悪意のあるコンテンツの挿入などのアクションを実行したりする可能性があります。この脆弱性を悪用するには、標的となるSharePoint Web Appのサイトに移動させるように特別に細工されたURLを、ユーザーがクリックする必要があります。電子メールによる攻撃のシナリオでは、特別に細工されたURLを含む電子メールメッセージを、標的となるSharepoint Web Appのサイトのユーザーに送信し、ユーザーを誘導して特別に細工されたURLをクリックさせる可能性があります。(CVE-2020-0795、CVE-2020-0891)- Microsoft Wordソフトウェアがメモリ内のオブジェクトを適切に処理しないとき、リモートでコードが実行される脆弱性がMicrosoft Wordソフトウェアにあります。脆弱性の悪用に成功した攻撃者は、特別に細工されたファイルを使用して、現在のユーザーのセキュリティコンテキストでアクションを実行する可能性があります。たとえば、そのファイルは、現在のユーザーと同じアクセス許可を持つログオンユーザーの代わりに行動できます。(CVE-2020-0850、CVE-2020-0892)- Microsoft Wordソフトウェアがメモリ内のオブジェクトを適切に処理しないとき、リモートでコードが実行される脆弱性がMicrosoft Wordソフトウェアにあります。脆弱性の悪用に成功した攻撃者は、特別に細工されたファイルを使用して、現在のユーザーのセキュリティコンテキストでアクションを実行する可能性があります。たとえば、そのファイルは、現在のユーザーと同じアクセス許可を持つログオンユーザーの代わりに行動できます。(CVE-2020-0852)- 影響を受けるSharePoint Serverに対する特別に細工されたWebリクエストをMicrosoft SharePoint Serverが適切にサニタイズしないとき、クロスサイトスクリプティング(XSS)の脆弱性があります。認証されていない攻撃者がこの脆弱性を悪用して、影響を受けるSharePoint Serverに特別に細工されたリクエストを送信する可能性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現在のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。攻撃者は読み取り許可が与えられていないコンテンツを読んだり、被害者の身分情報を利用し、被害者になりすましてSharePointサイトでアクションを実行したり(権限の変更やコンテンツの削除など)、ユーザーのブラウザに悪意のあるコンテンツを挿入したりする可能性があります。このセキュリティ更新プログラムでは、SharePoint ServerがWebリクエストを適切にサニタイズするよう徹底することにより、この脆弱性に対処しています。(CVE-2020-0893、CVE-2020-0894)

ソリューション

Microsoftは、Microsoft SharePoint Server用のセキュリティ更新プログラムをリリースしています。

参考資料

http://www.nessus.org/u?eccb4bd2

http://www.nessus.org/u?94f61ecb

http://www.nessus.org/u?b7300d1c

http://www.nessus.org/u?82b4cb48

http://www.nessus.org/u?81543a06

http://www.nessus.org/u?edfa5253

http://www.nessus.org/u?4c5091a1

http://www.nessus.org/u?4448f982

http://www.nessus.org/u?70c88fde

http://www.nessus.org/u?3028f961

プラグインの詳細

深刻度: High

ID: 134378

ファイル名: smb_nt_ms20_mar_office_sharepoint.nasl

バージョン: 1.10

タイプ: local

エージェント: windows

公開日: 2020/3/10

更新日: 2024/6/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-0892

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2020-0850

脆弱性情報

CPE: cpe:/a:microsoft:sharepoint_server:2010, cpe:/a:microsoft:sharepoint_foundation, cpe:/a:microsoft:sharepoint_server:2019, cpe:/a:microsoft:sharepoint_server:2013, cpe:/a:microsoft:sharepoint_server:2016

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/3/10

脆弱性公開日: 2020/3/10

参照情報

CVE: CVE-2020-0795, CVE-2020-0850, CVE-2020-0852, CVE-2020-0891, CVE-2020-0892, CVE-2020-0893, CVE-2020-0894

MSFT: MS20-4475597, MS20-4475606, MS20-4484124, MS20-4484150, MS20-4484197, MS20-4484271, MS20-4484272, MS20-4484275, MS20-4484277, MS20-4484282

MSKB: 4475597, 4475606, 4484124, 4484150, 4484197, 4484271, 4484272, 4484275, 4484277, 4484282