CVE-2020-0646
Microsoft .NET Framework
2021-11-03
Microsoft .NET Framework contains an improper input validation vulnerability that allows for remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-0646) в Microsoft .NET Framework связана с неправильной проверкой входных данных. Злоумышленник может создать специальный запрос к приложению, использующему уязвимый компонент .NET Framework (например, SharePoint), что приведет к удаленному выполнению произвольного кода на сервере с правами учетной записи приложения.
Как исправить
Установите официальный патч от Microsoft. Необходимая версия обновления зависит от вашей версии ОС и .NET Framework.
- Определите установленные версии .NET Framework на целевых серверах.
- Установите соответствующие обновления безопасности (KB) через Центр обновления Windows или вручную. Ключевые обновления:
- .NET Framework 3.5 и 4.8 на Windows 10 версии 1903 и 1909:
KB4532938 - .NET Framework 3.5 и 4.7.2 на Windows 10 версии 1809 и Windows Server 2019:
KB4532947 - .NET Framework 3.5 и 4.7.2 на Windows 10 версии 1803:
KB4532932 - .NET Framework 2.0, 3.0, 4.6 и новее на Windows Server 2012 R2:
KB4532945 - .NET Framework 2.0, 3.0, 4.6 и новее на Windows Server 2012:
KB4532951 - Полный список и ссылки для загрузки: Официальный бюллетень Microsoft
- .NET Framework 3.5 и 4.8 на Windows 10 версии 1903 и 1909:
Действия:
* Откройте Центр обновления Windows, проверьте и установите все доступные обновления.
* Или скачайте и установите нужный пакет KB вручную с каталога Microsoft Update.
Временное решение
Если немедленная установка патча невозможна, примите следующие меры для снижения риска:
-
Настройте WAF (Web Application Firewall):
- Добавьте правила для блокировки запросов, содержащих известные шаблоны эксплуатации этой уязвимости (следите за сигнатурами в обновлениях WAF).
- Ограничьте размер и тип загружаемых файлов, если это возможно.
-
Ограничьте сетевой доступ:
- Настройте группы безопасности сети (NSG) или брандмауэр так, чтобы доступ к уязвимым приложениям (например, SharePoint) был только с доверенных IP-адресов или сегментов сети.
-
Минимизируйте права:
- Убедитесь, что пулы приложений (Application Pools) в IIS, под которыми работают уязвимые приложения, используют учетные записи с минимально необходимыми привилегиями (не
LocalSystemилиAdministrator).
- Убедитесь, что пулы приложений (Application Pools) в IIS, под которыми работают уязвимые приложения, используют учетные записи с минимально необходимыми привилегиями (не
Важно: Эти меры не устраняют уязвимость, а лишь усложняют ее эксплуатацию. Установка обновления безопасности — обязательный финальный шаг.