CVE-2020-0646

Microsoft .NET Framework

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Microsoft .NET Framework contains an improper input validation vulnerability that allows for remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2020-0646) в Microsoft .NET Framework связана с неправильной проверкой входных данных. Злоумышленник может создать специальный запрос к приложению, использующему уязвимый компонент .NET Framework (например, SharePoint), что приведет к удаленному выполнению произвольного кода на сервере с правами учетной записи приложения.

Как исправить

Установите официальный патч от Microsoft. Необходимая версия обновления зависит от вашей версии ОС и .NET Framework.

  1. Определите установленные версии .NET Framework на целевых серверах.
  2. Установите соответствующие обновления безопасности (KB) через Центр обновления Windows или вручную. Ключевые обновления:
    • .NET Framework 3.5 и 4.8 на Windows 10 версии 1903 и 1909: KB4532938
    • .NET Framework 3.5 и 4.7.2 на Windows 10 версии 1809 и Windows Server 2019: KB4532947
    • .NET Framework 3.5 и 4.7.2 на Windows 10 версии 1803: KB4532932
    • .NET Framework 2.0, 3.0, 4.6 и новее на Windows Server 2012 R2: KB4532945
    • .NET Framework 2.0, 3.0, 4.6 и новее на Windows Server 2012: KB4532951
    • Полный список и ссылки для загрузки: Официальный бюллетень Microsoft

Действия: * Откройте Центр обновления Windows, проверьте и установите все доступные обновления. * Или скачайте и установите нужный пакет KB вручную с каталога Microsoft Update.

Временное решение

Если немедленная установка патча невозможна, примите следующие меры для снижения риска:

  1. Настройте WAF (Web Application Firewall):

    • Добавьте правила для блокировки запросов, содержащих известные шаблоны эксплуатации этой уязвимости (следите за сигнатурами в обновлениях WAF).
    • Ограничьте размер и тип загружаемых файлов, если это возможно.
  2. Ограничьте сетевой доступ:

    • Настройте группы безопасности сети (NSG) или брандмауэр так, чтобы доступ к уязвимым приложениям (например, SharePoint) был только с доверенных IP-адресов или сегментов сети.
  3. Минимизируйте права:

    • Убедитесь, что пулы приложений (Application Pools) в IIS, под которыми работают уязвимые приложения, используют учетные записи с минимально необходимыми привилегиями (не LocalSystem или Administrator).

Важно: Эти меры не устраняют уязвимость, а лишь усложняют ее эксплуатацию. Установка обновления безопасности — обязательный финальный шаг.