Microsoft SharePoint Server 2019のセキュリティ更新プログラム (2020年10月 )

high Nessus プラグイン ID 141419

概要

リモートホストにインストールされているMicrosoft SharePoint Server 2019は、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているMicrosoft SharePoint Serverに、セキュリティ更新プログラムが適用されていません。したがって、以下の複数の脆弱性による影響を受けます。

- Microsoft SharePoint Serverがメモリでオブジェクトを適切に処理しないとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。 (CVE-2020-16948、CVE-2020-16950、CVE-2020-16953 )

- Microsoft SharePoint Serverが特定のWebページを表示するときに、フォルダストラクチャを不適切に開示する情報漏えいの脆弱性があります。攻撃者がこの情報漏えいを悪用し、読み込まれたスクリプトのフォルダパスをページに表示する可能性があります。この脆弱性を利用するには、攻撃者は影響を受ける特定のSharePointページにアクセスする必要があります。このセキュリティ更新プログラムでは、特定のSharePointページにおいてスクリプトの記載方法を修正することにより、この脆弱性に対応しています。
(CVE-2020-16941, CVE-2020-16942)

- Microsoft SharePointソフトウェアがアプリケーションパッケージのソースマークアップを検査しない場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、SharePointアプリケーションプールとSharePointサーバーファームアカウントのコンテキストで任意のコードを実行する可能性があります。
この脆弱性を悪用するには、巧妙に作りこまれたSharePointアプリケーションパッケージを、影響を受けるバージョンのSharePointにユーザーがアップロードする必要があります。セキュリティ更新プログラムは、SharePointがアプリケーションパッケージのソースマークアップをチェックする方法を修正することにより、この脆弱性を解決します。 (CVE-2020-16951、CVE-2020-16952 )

- この脆弱性は、SharePoint Serverが影響を受けるSharePointサーバーに対する巧妙に作りこまれたリクエストを適切にサニタイズしない場合に発生します。認証されていない攻撃者がこの脆弱性を悪用して、影響を受けるSharePoint Serverに特別に細工されたリクエストを送信する可能性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現在のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。これらの攻撃によって、攻撃者が読み取り許可が与えられていないコンテンツを読んだり、被害者の身分情報を利用して被害者になりすまし、SharePointサイトで権限の変更、コンテンツの削除、秘密情報 (ブラウザクッキーなど ) の盗み出し、ユーザーのブラウザへの悪意のあるコンテンツの挿入などのアクションを実行したりする可能性があります。
この脆弱性を悪用するには、標的となるSharePoint Web Appのサイトに移動させるように特別に細工されたURLを、ユーザーがクリックする必要があります。電子メールによる攻撃のシナリオでは、特別に細工されたURLを含む電子メールメッセージを、標的となるSharePoint Web Appのサイトのユーザーに送信し、ユーザーを誘導して特別に細工されたURLをクリックさせる可能性があります。 (CVE-2020-16944 )

- 影響を受ける SharePoint Server に対する巧妙に作りこまれた Web リクエストを Microsoft SharePoint Server が適切にサニタイズしないとき、クロスサイトスクリプティング (XSS) の脆弱性があります。認証された攻撃者がこの脆弱性を悪用して、影響を受けるSharePoint Serverに巧妙に作りこまれたリクエストを送信する可能性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現行のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。攻撃者は読み取り許可が与えられていないコンテンツを読んだり、被害者の身分情報を利用し、被害者になりすましてSharePointサイトでアクションを実行したり (権限の変更やコンテンツの削除など ) 、ユーザーのブラウザに悪意のあるコンテンツを挿入したりする可能性があります。セキュリティ更新プログラムは、SharePoint ServerがWebリクエストを適切にサニタイズするよう徹底することにより、この脆弱性に対処しています。 (CVE-2020-16945、CVE-2020-16946 )

ソリューション

Microsoftはこの問題に対応するためにKB4486676をリリースしています。

参考資料

https://support.microsoft.com/en-us/help/4486676

プラグインの詳細

深刻度: High

ID: 141419

ファイル名: smb_nt_ms20_oct_office_sharepoint_2019.nasl

バージョン: 1.10

タイプ: local

エージェント: windows

公開日: 2020/10/13

更新日: 2024/2/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-16952

CVSS v3

リスクファクター: High

基本値: 8.7

現状値: 8.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2020-16946

脆弱性情報

CPE: cpe:/a:microsoft:sharepoint_foundation, cpe:/a:microsoft:sharepoint_server

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/13

脆弱性公開日: 2020/10/13

エクスプロイト可能

Core Impact

Metasploit (Microsoft SharePoint Server-Side Include and ViewState RCE)

参照情報

CVE: CVE-2020-16941, CVE-2020-16942, CVE-2020-16944, CVE-2020-16945, CVE-2020-16946, CVE-2020-16948, CVE-2020-16950, CVE-2020-16951, CVE-2020-16952, CVE-2020-16953

IAVA: 2020-A-0460-S

MSFT: MS20-4486676

MSKB: 4486676