关于微软SSRS远程代码执行漏洞(CVE-2020-0618)安全威胁的通告

时间:2020-02-18浏览:1033设置

 近期微软曝出多个安全漏洞,其中SQL Server Reporting Services (SSRS)应用存在远程代码执行漏洞(CVE-2020-0618),目前已存在针对该漏洞的PoC。由于攻者可通过对请求数据包编码绕过Web应用防火墙的防护,强烈建议相关用户尽快更新补丁进行防护(如不能更新,也请系统归属部门注意防护)。同时,建议禁止匿名访问,确保只有经过身份验证的用户才能访问相关应用。如果怀疑服务器已经受到威胁,除安装相应补丁外,请及时更改服务器的账户口令,防止被攻击者利用。

 受影响产品版本如下:

           ●  Microsoft SQL Server 2012 Service Pack 4QFE

             Microsoft SQL Server 2014 Service Pack 3CU

           ●  Microsoft SQL Server 2014 Service Pack 3GDR

           ●  Microsoft SQL Server 2016 Service Pack 2 (CU)

           ●  Microsoft SQL Server 2016 Service Pack 2 (GDR)

   解决方案如下:


   微软官方已为受支持版本发布了针对该安全漏洞的详细安全补丁,下载链接:

 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0618


注:SQL Server Reporting Services (SSRS)是微软基于服务器的报表生成软件,它是Microsoft SQL Server服务套件的一部分,通过Web界面进行管理,可用于准备和交付各种交互式报告SSRS用中的功能允许经过身份验证的攻击者向受影响的Reporting Services实例提交精心构造的HTTP请求,利用应用中的反序列化问题在服务器上执行代码。尽管只有授权用户才能访问该应用程序,但是最低权限(浏览器角色)足以利用此漏洞。






返回原图
/