SharePoint远程代码执行CVE-2020-1181漏洞示例分析

发布时间:2021-12-20 18:09:35 作者:柒染
来源:亿速云 阅读:348

今天就跟大家聊聊有关SharePoint远程代码执行CVE-2020-1181漏洞示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

360CERT监测发现 Microsoft 官方 发布了 SharePoint远程代码执行漏洞 的风险通告,漏洞等级:中危

SharePoint Portal Server 是一套门户网站解决方案,使得企业能够便捷地开发出智能的门户网站,能够无缝连接到用户、团队和知识。因此用户能够更好地利用业务流程中的相关信息,更有效地开展工作。

Microsoft SharePoint Server无法正确识别和过滤不安全的ASP.Net Web控件时,将会存在一处远程代码执行漏洞。成功利用此漏洞的远程攻击者(需要身份验证)通过创建特制的页面,可以在SharePoint应用进程池的上下文中执行任意代码。

该漏洞的相关技术细节已公开。

对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

0x01 风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级中危
影响面一般

0x02 影响版本

0x03 修复建议

通用修补建议:

建议广大用户及时安装最新补丁,补丁对应版本与下载地址如下:

0x04 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现SharePoint在 全球 均有广泛使用,具体分布如下图所示。

SharePoint远程代码执行CVE-2020-1181漏洞示例分析

0x05 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞 进行监测,请用户联系相关产品区域负责人获取对应产品。

看完上述内容,你们对SharePoint远程代码执行CVE-2020-1181漏洞示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

推荐阅读:
  1. Windows远程代码执行漏洞及Microsoft Excel远程代码执行漏洞的示例分析
  2. SaltStack远程执行代码多个高危漏洞的示例分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

sharepoint

上一篇:Mongo-express远程代码怎样执行CVE-2019-10758复现

下一篇:vBulletin 5.x未授权RCE漏洞CVE-2019-16759复现分析

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》