Microsoft SharePoint Serverのセキュリティ更新プログラム(2020年5月)

high Nessus プラグイン ID 136514

概要

リモートホストにインストールされているMicrosoft Sharepoint Serverは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているMicrosoft SharePoint Serverに、セキュリティ更新プログラムが適用されていません。したがって、以下の複数の脆弱性による影響を受けます:

- 影響を受けるSharePoint Serverに対する巧妙に作りこまれたWebリクエストをMicrosoft SharePoint Serverが適切にサニタイズしないとき、クロスサイトスクリプティング(XSS)の脆弱性があります。認証された攻撃者がこの脆弱性を悪用して、影響を受けるSharePoint Serverに巧妙に作りこまれたリクエストを送信する可能性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現行のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。攻撃者は読み取り許可が与えられていないコンテンツを読んだり、被害者の身分情報を利用し、被害者になりすましてSharePointサイトでアクションを実行したり(権限の変更やコンテンツの削除など)、ユーザーのブラウザに悪意のあるコンテンツを挿入したりする可能性があります。セキュリティ更新プログラムは、SharePoint ServerがWebリクエストを適切にサニタイズするよう徹底することにより、この脆弱性に対処しています。(CVE-2020-1099、CVE-2020-1100、CVE-2020-1101、CVE-2020-1106)

- Microsoft SharePoint Serverの検索機能の特定のモードがクロスサイト検索攻撃(クロスサイトリクエストフォージェリ:CSRFの一種)に対して脆弱である場合に、情報漏洩の脆弱性があります。
ユーザーが同時にMicrosoft SharePoint Serverにログインして悪意のあるWebページにアクセスすると、攻撃者が標準のブラウザー機能を使ってログインユーザーになりすまし、ブラウザに検索クエリを呼び出させることができます。攻撃者は検索結果やドキュメントにはアクセスできませんが、クエリが結果を返したかどうかを判断することは可能です。したがって、標的化クエリを発行することにより、ログインユーザーが検索可能なドキュメントに関する情報をつかむことができます。セキュリティ更新プログラムは、検索クエリをこのブラウザの脆弱性にさらさない方法で実行することにより、この脆弱性に対応します。(CVE-2020-1103)

- Microsoft SharePointソフトウェアがアプリケーションパッケージのソースマークアップを検査しない場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、SharePointアプリケーションプールとSharePointサーバーファームアカウントのコンテキストで任意のコードを実行する可能性があります。
この脆弱性を悪用するには、巧妙に作りこまれたSharePointアプリケーションパッケージを、影響を受けるバージョンのSharePointにユーザーがアップロードする必要があります。セキュリティ更新プログラムは、SharePointがアプリケーションパッケージのソースマークアップを検査する方法を修正することにより、この脆弱性に対処しています。(CVE-2020-1023、CVE-2020-1024、CVE-2020-1102)

- Microsoft SharePoint Serverが、影響を受けるSharePoint Serverに対する巧妙に作りこまれたWebリクエストを適切にサニタイズしない場合に、なりすましの脆弱性があります。認証された攻撃者がこの脆弱性を悪用して、影響を受けるSharePoint Serverに、巧妙に作りこまれたリクエストを送信する可能性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現行のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。
攻撃者が、読み取り許可が与えられていないコンテンツを読んだり、被害者の身分情報を利用し、被害者になりすましてSharePointサイトでアクション(アクセス許可の変更やコンテンツの削除など)を実行したり、ユーザーのブラウザに悪意のあるコンテンツを挿入したりする可能性があります。セキュリティ更新プログラムは、SharePoint ServerがWebリクエストを適切にサニタイズするよう徹底することにより、この脆弱性に対処しています。(CVE-2020-1104、CVE-2020-1105、CVE-2020-1107)

- Microsoft SharePoint Serverが、安全でないASP.Net Webコントロールを適切に識別してフィルタリングできないとき、リモートでコードが実行される脆弱性がMicrosoft SharePoint Serverにあります。この脆弱性の悪用に成功した認証された攻撃者は、特別に細工されたページを使用して、SharePointアプリケーションプールプロセスのセキュリティコンテキストでアクションを実行する可能性があります。(CVE-2020-1069)

ソリューション

Microsoftはこの問題を解決するために、以下のセキュリティ更新プログラムをリリースしています。
-KB4484336
-KB4484332
-KB4484352
-KB4484364
-KB4484383

参考資料

http://www.nessus.org/u?16c795ce

http://www.nessus.org/u?8fc997cf

http://www.nessus.org/u?753e4507

http://www.nessus.org/u?9389843a

http://www.nessus.org/u?381e7ad4

プラグインの詳細

深刻度: High

ID: 136514

ファイル名: smb_nt_ms20_may_office_sharepoint.nasl

バージョン: 1.7

タイプ: local

エージェント: windows

公開日: 2020/5/12

更新日: 2024/3/12

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-1102

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:microsoft:sharepoint_foundation, cpe:/a:microsoft:sharepoint_server

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/5/12

脆弱性公開日: 2020/5/12

参照情報

CVE: CVE-2020-1023, CVE-2020-1024, CVE-2020-1069, CVE-2020-1099, CVE-2020-1100, CVE-2020-1101, CVE-2020-1102, CVE-2020-1103, CVE-2020-1104, CVE-2020-1105, CVE-2020-1106, CVE-2020-1107

IAVA: 2020-A-0215-S

MSFT: MS20-4484332, MS20-4484336, MS20-4484352, MS20-4484364, MS20-4484383

MSKB: 4484332, 4484336, 4484352, 4484364, 4484383