Microsoft Sharepoint Server 2013のセキュリティ更新プログラム(2020年9月)

critical Nessus プラグイン ID 140519

概要

リモートホストにインストールされているMicrosoft Sharepoint Serverは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているMicrosoft SharePoint Serverに、セキュリティ更新プログラムが適用されていません。したがって、以下の複数の脆弱性による影響を受けます。

- Microsoft SharePointソフトウェアがアプリケーションパッケージのソースマークアップを検査しない場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、SharePointアプリケーションプールとSharePointサーバーファームアカウントのコンテキストで任意のコードを実行する可能性があります。
この脆弱性を悪用するには、巧妙に作りこまれたSharePointアプリケーションパッケージを、影響を受けるバージョンのSharePointにユーザーがアップロードする必要があります。セキュリティ更新プログラムは、SharePointがアプリケーションパッケージのソースマークアップを検査する方法を修正することにより、この脆弱性に対処しています。(CVE-2020-1200、CVE-2020-1210、CVE-2020-1452、CVE-2020-1453、CVE-2020-1576)

- Microsoft Excelがメモリの内容を不適切に開示する際、情報漏洩の脆弱性が存在します。この脆弱性を悪用した攻撃者が、この情報を使用してユーザーのコンピューターまたはデータを侵害する可能性があります。(CVE-2020-1224)

- Microsoft SharePoint Serverがプロファイルデータを正しく処理できないとき、改ざんの脆弱性があります。
この脆弱性の悪用に成功した攻撃者が、標的のユーザーのプロファイルデータを変更する可能性があります。(CVE-2020-1440)

- 安全でないデータ入力からAPIを適切に保護していないMicrosoft SharePointに、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、SharePointアプリケーションプールとSharePointサーバーファームアカウントのコンテキストで任意のコードを実行する可能性があります。
この脆弱性を悪用するには、影響を受けるバージョンのSharePointにある影響を受けやすいAPIに、特別にフォーマットされた入力でユーザーがアクセスする必要があります。このセキュリティ更新プログラムでは、SharePointが信頼できないデータの逆シリアル化を処理する方法を修正することにより、この脆弱性に対処しています。
(CVE-2020-1595)

- Microsoft SharePoint Serverが、影響を受けるSharePoint Serverに対する巧妙に作りこまれたWebリクエストを適切にサニタイズしない場合に、なりすましの脆弱性があります。認証された攻撃者がこの脆弱性を悪用して、影響を受けるSharePoint Serverに、巧妙に作りこまれたリクエストを送信する可能性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現行のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。
攻撃者が、読み取り許可が与えられていないコンテンツを読んだり、被害者の身分情報を利用し、被害者になりすましてSharePointサイトでアクション(アクセス許可の変更やコンテンツの削除など)を実行したり、ユーザーのブラウザに悪意のあるコンテンツを挿入したりする可能性があります。セキュリティ更新プログラムは、SharePoint ServerがWebリクエストを適切にサニタイズするよう徹底することにより、この脆弱性に対処しています。(CVE-2020-1205)

- Microsoft SharePoint Serverが、安全でないASP.Net Webコントロールを適切に識別してフィルタリングできないとき、リモートでコードが実行される脆弱性がMicrosoft SharePoint Serverにあります。この脆弱性の悪用に成功した認証された攻撃者は、特別に細工されたページを使用して、SharePointアプリケーションプールプロセスのセキュリティコンテキストでアクションを実行する可能性があります。(CVE-2020-1460)

- Microsoft Wordソフトウェアがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、巧妙に作りこまれたファイルを使用して、現行ユーザーのセキュリティコンテキストでアクションを実行する可能性があります。たとえば、そのファイルは、現行ユーザーと同じアクセス許可を持つログオンユーザーの代わりに行動できます。(CVE-2020-1218)

- 影響を受けるSharePoint Serverに対する巧妙に作りこまれたWebリクエストをMicrosoft SharePoint Serverが適切にサニタイズしないとき、クロスサイトスクリプティング(XSS)の脆弱性があります。認証された攻撃者がこの脆弱性を悪用して、影響を受けるSharePoint Serverに巧妙に作りこまれたリクエストを送信する可能性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現行のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。攻撃者は読み取り許可が与えられていないコンテンツを読んだり、被害者の身分情報を利用し、被害者になりすましてSharePointサイトでアクションを実行したり(権限の変更やコンテンツの削除など)、ユーザーのブラウザに悪意のあるコンテンツを挿入したりする可能性があります。セキュリティ更新プログラムは、SharePoint ServerがWebリクエストを適切にサニタイズするよう徹底することにより、この脆弱性に対処しています。(CVE-2020-1198、CVE-2020-1227、CVE-2020-1345、CVE-2020-1482、CVE-2020-1514、CVE-2020-1575)

ソリューション

Microsoftは、Microsoft SharePoint Server用のセキュリティ更新プログラムをリリースしました。

参考資料

http://www.nessus.org/u?fdec55ec

http://www.nessus.org/u?ff00535c

http://www.nessus.org/u?9affb00b

http://www.nessus.org/u?6d974dc8

http://www.nessus.org/u?03ed386a

http://www.nessus.org/u?649f3d62

プラグインの詳細

深刻度: Critical

ID: 140519

ファイル名: smb_nt_ms20_sep_office_sharepoint_2013.nasl

バージョン: 1.8

タイプ: local

エージェント: windows

公開日: 2020/9/11

更新日: 2024/2/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-1453

CVSS v3

リスクファクター: Critical

Base Score: 9.9

Temporal Score: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1595

脆弱性情報

CPE: cpe:/a:microsoft:sharepoint_server, cpe:/a:microsoft:sharepoint_foundation

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/9/8

脆弱性公開日: 2020/9/8

参照情報

CVE: CVE-2020-1198, CVE-2020-1200, CVE-2020-1205, CVE-2020-1210, CVE-2020-1218, CVE-2020-1224, CVE-2020-1227, CVE-2020-1345, CVE-2020-1440, CVE-2020-1452, CVE-2020-1453, CVE-2020-1460, CVE-2020-1482, CVE-2020-1514, CVE-2020-1575, CVE-2020-1576, CVE-2020-1595

IAVA: 2020-A-0412-S

MSFT: MS20-4484480, MS20-4484488, MS20-4484514, MS20-4484515, MS20-4484516, MS20-4484525

MSKB: 4484480, 4484488, 4484514, 4484515, 4484516, 4484525