Microsoft SharePoint Serverのセキュリティ更新プログラム(2020年7月)

critical Nessus プラグイン ID 138512

概要

リモートホストにインストールされているMicrosoft Sharepoint Serverは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているMicrosoft SharePoint Serverに、セキュリティ更新プログラムが適用されていません。したがって、以下の複数の脆弱性による影響を受けます。

- Microsoft SharePoint ServerおよびSkype for Business ServerがOAuthトークン検証を不適切に処理するとき、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、認証をバイパスして不適切なアクセスを行う可能性があります。
(CVE-2020-1025)

- Microsoft Officeがメモリのコンテンツを不適切に漏えいするとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、この情報を使用してユーザーのコンピューターまたはデータを侵害する可能性があります。(CVE-2020-1445)

- Microsoft Officeソフトウェアが、初期化されていない変数によって領域外メモリを読み取り、メモリの内容を開示する可能性があるため、情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者が、領域外メモリを見る可能性があります。この脆弱性を悪用するには、ユーザーが、影響を受けるバージョンのMicrosoft Outlookで特別に細工されたファイルを開く必要があります。セキュリティ更新プログラムは、影響を受ける変数を適切に初期化することにより、この脆弱性に対応します。(CVE-2020-1342)

- PerformancePoint Services for SharePoint ServerソフトウェアがXMLがファイル入力のソースマークアップをチェックしない場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、XMLコンテンツの逆シリアル化を担当するプロセスのコンテキストで任意のコードを実行する可能性があります。(CVE-2020-1439)

- 影響を受けるSharePoint Serverに対する巧妙に作りこまれたWebリクエストをMicrosoft SharePoint Serverが適切にサニタイズしないとき、クロスサイトスクリプティング(XSS)の脆弱性があります。認証された攻撃者がこの脆弱性を悪用して、影響を受けるSharePoint Serverに巧妙に作りこまれたリクエストを送信する可能性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現行のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。攻撃者は読み取り許可が与えられていないコンテンツを読んだり、被害者の身分情報を利用し、被害者になりすましてSharePointサイトでアクションを実行したり(権限の変更やコンテンツの削除など)、ユーザーのブラウザに悪意のあるコンテンツを挿入したりする可能性があります。セキュリティ更新プログラムは、SharePoint ServerがWebリクエストを適切にサニタイズするよう徹底することにより、この脆弱性に対処しています。(CVE-2020-1450、CVE-2020-1451、CVE-2020-1456)

- Microsoft SharePoint Serverが、影響を受けるSharePoint Serverに対する巧妙に作りこまれたWebリクエストを適切にサニタイズしない場合に、なりすましの脆弱性があります。認証された攻撃者がこの脆弱性を悪用して、影響を受けるSharePoint Serverに、巧妙に作りこまれたリクエストを送信する可能性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現行のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。
攻撃者が、読み取り許可が与えられていないコンテンツを読んだり、被害者の身分情報を利用し、被害者になりすましてSharePointサイトでアクション(アクセス許可の変更やコンテンツの削除など)を実行したり、ユーザーのブラウザに悪意のあるコンテンツを挿入したりする可能性があります。セキュリティ更新プログラムは、SharePoint ServerがWebリクエストを適切にサニタイズするよう徹底することにより、この脆弱性に対処しています。(CVE-2020-1443)

- Microsoft SharePointソフトウェアが巧妙に作りこまれたメールメッセージを解析する方法に、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、システムユーザーのコンテキストで任意のコードを実行する可能性があります。攻撃者はプログラムのインストール、データの表示、変更、追加、削除を実行する可能性があります。
(CVE-2020-1444)

- この脆弱性は、SharePoint Serverが影響を受けるSharePointサーバーに対する巧妙に作りこまれたリクエストを適切にサニタイズしない場合に発生します。認証されていない攻撃者がこの脆弱性を悪用して、影響を受けるSharePoint Serverに特別に細工されたリクエストを送信する可能性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現在のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。これらの攻撃によって、攻撃者が読み取り許可が与えられていないコンテンツを読んだり、被害者の身分情報を利用して被害者になりすまし、SharePointサイトで権限の変更、コンテンツの削除、秘密情報(ブラウザクッキーなど)の盗み出し、ユーザーのブラウザへの悪意のあるコンテンツの挿入などのアクションを実行したりする可能性があります。
この脆弱性を悪用するには、標的となるSharePoint Web Appのサイトに移動させるように特別に細工されたURLを、ユーザーがクリックする必要があります。電子メールによる攻撃のシナリオでは、特別に細工されたURLを含む電子メールメッセージを、標的となるSharePoint Web Appのサイトのユーザーに送信し、ユーザーを誘導して特別に細工されたURLをクリックさせる可能性があります。(CVE-2020-1454)

- Microsoft Wordソフトウェアがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、巧妙に作りこまれたファイルを使用して、現行ユーザーのセキュリティコンテキストでアクションを実行する可能性があります。たとえば、そのファイルは、現行ユーザーと同じアクセス許可を持つログオンユーザーの代わりに行動できます。(CVE-2020-1446、CVE-2020-1447、CVE-2020-1448)

- .NET Framework、Microsoft SharePoint、およびVisual StudioがXMLファイル入力のソースマークアップをチェックしないとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、XMLコンテンツの逆シリアル化を担当するプロセスのコンテキストで任意のコードを実行する可能性があります。(CVE-2020-1147)

ソリューション

Microsoftは、Microsoft SharePoint Server用のセキュリティ更新プログラムをリリースしました。

参考資料

http://www.nessus.org/u?c1100364

http://www.nessus.org/u?cce850ff

http://www.nessus.org/u?18413cb3

http://www.nessus.org/u?4cc0694a

http://www.nessus.org/u?3072fa83

http://www.nessus.org/u?a1863e77

http://www.nessus.org/u?4a7e0254

http://www.nessus.org/u?4c979319

http://www.nessus.org/u?04aa536f

http://www.nessus.org/u?270b620b

http://www.nessus.org/u?0e00ca47

http://www.nessus.org/u?1ae8e571

http://www.nessus.org/u?331c84f8

プラグインの詳細

深刻度: Critical

ID: 138512

ファイル名: smb_nt_ms20_jul_office_sharepoint.nasl

バージョン: 1.14

タイプ: local

エージェント: windows

公開日: 2020/7/15

更新日: 2023/4/25

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-1025

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:microsoft:sharepoint_foundation, cpe:/a:microsoft:sharepoint_server

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/7/14

脆弱性公開日: 2020/7/14

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

Core Impact

Metasploit (SharePoint DataSet / DataTable Deserialization)

参照情報

CVE: CVE-2020-1025, CVE-2020-1147, CVE-2020-1342, CVE-2020-1439, CVE-2020-1443, CVE-2020-1444, CVE-2020-1445, CVE-2020-1446, CVE-2020-1447, CVE-2020-1448, CVE-2020-1450, CVE-2020-1451, CVE-2020-1454, CVE-2020-1456

IAVA: 2020-A-0311-S

MSFT: MS20-4484348, MS20-4484353, MS20-4484370, MS20-4484374, MS20-4484411, MS20-4484436, MS20-4484440, MS20-4484443, MS20-4484448, MS20-4484451, MS20-4484452, MS20-4484453, MS20-4484460

MSKB: 4484348, 4484353, 4484370, 4484374, 4484411, 4484436, 4484440, 4484443, 4484448, 4484451, 4484452, 4484453, 4484460