KB4520008:Windows 10 版本 1803 的 2019 年 10 月安全性更新

high Nessus Plugin ID 129724
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4520008。
因此,此類應用程式受到多個弱點影響:

- 在 Windows AppX Deployment Server 中存在一個允許在任意位置中建立檔案的權限提升弱點。(CVE-2019-1340)

- 當 Microsoft 瀏覽器未正確剖析 HTTP 內容時,就會存在一個偽造弱點。成功惡意利用此弱點的攻擊者可藉由特製 HTTP 查詢來假冒使用者要求。特別建構的網站可以是詐騙內容,也可以作為樞紐將攻擊和 Web 服務中的其他弱點鏈結在一起。(CVE-2019-0608)

- 當 Windows 不當處理永久連結時,就會存在一個拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2019-1317)

- 當 Windows 未正確處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2019-1343、CVE-2019-1346、CVE-2019-1347)

- Windows Error Reporting 管理員未正確處理處理程序損毀時,存在權限提高弱點。成功利用此弱點的攻擊者可刪除目標檔案,進而導致提升狀態。(CVE-2019-1342)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-1238)

- 當主機作業系統上的 Windows Hyper-V Network Switch 未能正確驗證虛擬機器上的作業系統上經驗證使用者的輸入時,有一個資訊洩漏弱點。
(CVE-2019-1230)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-1371)

- 當 Microsoft Windows Setup 未正確處理權限時,就會有一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。之後,攻擊者可安裝程式、檢視、變更或刪除資料。(CVE-2019-1316)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1334、CVE-2019-1345)

- 當 Transport Layer Security (TLS) 存取非 Extended Master Secret (EMS) 工作階段時,就會有一個偽造弱點。若惡意利用此弱點得逞,攻擊者即可能取得存取未獲授權資訊的權限。(CVE-2019-1318)

- 當 Windows 不當處理驗證要求時,存在權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新透過修正 Windows 處理驗證要求的方式來解決該弱點。(CVE-2019-1320、CVE-2019-1322)

- Microsoft XML Core Services MSXML 剖析器處理使用者輸入時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可遠端執行惡意程式碼,從而控制使用者的系統。(CVE-2019-1060)

- 當使用者連線至惡意伺服器時,Windows Remote Desktop Client 中存在一個遠端程式碼執行弱點。若惡意利用此弱點得逞,攻擊者即可在相連用戶端的電腦上執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2019-1333)

- Windows Secure Boot 未正確限制偵錯功能的存取時,有一個安全性功能繞過弱點。若惡意利用此弱點得逞,攻擊者即可能洩漏受保護的核心記憶體。(CVE-2019-1368)

- Microsoft Windows 中有一個竄改弱點,攔截式攻擊者能夠成功繞過 NTLM MIC (訊息完整性檢查) 保護機制。成功利用此弱點的攻擊者可以降低 NTLM 的安全功能。(CVE-2019-1166)

- 作業系統不當處理適用於 32 位元系統的 Windows 7 內的特定本機呼叫時,Windows 重新導向磁碟緩衝系統 (rdbss.sys) 中會有一個權限提升弱點。若此弱點在其他版本的 Windows 中遭到惡意利用,會造成拒絕服務,而非權限提升。(CVE-2019-1325)

- Windows Error Reporting 管理員不當處理硬連結時,有一個權限提高弱點。若攻擊者惡意利用此弱點得逞,其即可覆寫目標檔案,進而導致提升狀態。(CVE-2019-1315、CVE-2019-1339)

- Microsoft IIS Server 未能在將記憶體複製到緩衝區之前檢查緩衝區的長度時,會有一個權限提升弱點。若攻擊者惡意利用此弱點得逞,使用者執行的無權限功能即可在逸出沙箱的 NT AUTHORITY\system 環境中執行程式碼。
安全性更新透過修正 Microsoft IIS Server 清理 Web 要求的方式來解決此弱點。(CVE-2019-1365)

- Microsoft 瀏覽器不當處理瀏覽器 cookie 時,有一個偽造弱點。若惡意利用此弱點得逞,攻擊者即可誘騙瀏覽器以不安全的 cookie 覆寫安全的 cookie。不安全的 cookie 可作為樞紐,以將攻擊和 Web 服務中的其他弱點鏈結在一起。(CVE-2019-1357)

- Windows CloudStore 不當處理檔案 Discretionary Access Control List (DACL) 時,有一個權限提升弱點。若攻擊者惡意利用此弱點得逞,其即可覆寫目標檔案,進而導致提升狀態。(CVE-2019-1321)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。更新可透過更正 Windows Jet Database Engine 處理記憶體中物件的方式修復此弱點。(CVE-2019-1358、CVE-2019-1359)

- Windows Code Integrity Module 處理記憶體中物件的方式有一個資訊洩露弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1344)

- Windows Imaging API 不當處理記憶體中的物件時,有一個遠端程式碼執行弱點。該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。(CVE-2019-1311)

- 當攻擊者使用 RDP 連線至目標系統並且傳送特製要求時,遠端桌面通訊協定 (RDP) 中存在拒絕服務弱點。成功惡意利用此弱點的攻擊者可導致目標系統上的 RDP 服務停止回應。(CVE-2019-1326)

- Power Service 的 umpo.dll 未正確處理 Registry Restore Key 功能時,有一個權限提升弱點。若攻擊者惡意利用此弱點得逞,其即可刪除目標登錄機碼,進而導致提升狀態。
(CVE-2019-1341)

- 當 Windows 錯誤報告 (WER) 處理及執行檔案時,WER 中存在一個權限提高弱點。如果攻擊者成功利用此弱點,可允許權限提升。
成功惡意利用此弱點的攻擊者可取得敏感資訊與系統功能的更大存取權。(CVE-2019-1319)

解決方案

套用累積更新 KB4520008。

另請參閱

http://www.nessus.org/u?0ed66c5d

Plugin 詳細資訊

嚴重性: High

ID: 129724

檔案名稱: smb_nt_ms19_oct_4520008.nasl

版本: 1.12

類型: local

代理程式: windows

已發布: 2019/10/8

已更新: 2020/11/13

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-1359

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/10/8

弱點發布日期: 2019/10/8

惡意利用途徑

CANVAS (CANVAS)

Metasploit (Microsoft UPnP Local Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2019-0608, CVE-2019-1060, CVE-2019-1166, CVE-2019-1230, CVE-2019-1238, CVE-2019-1307, CVE-2019-1308, CVE-2019-1311, CVE-2019-1315, CVE-2019-1316, CVE-2019-1317, CVE-2019-1318, CVE-2019-1319, CVE-2019-1320, CVE-2019-1321, CVE-2019-1322, CVE-2019-1325, CVE-2019-1326, CVE-2019-1333, CVE-2019-1334, CVE-2019-1335, CVE-2019-1339, CVE-2019-1340, CVE-2019-1341, CVE-2019-1342, CVE-2019-1343, CVE-2019-1344, CVE-2019-1345, CVE-2019-1346, CVE-2019-1347, CVE-2019-1357, CVE-2019-1358, CVE-2019-1359, CVE-2019-1365, CVE-2019-1366, CVE-2019-1368, CVE-2019-1371

MSKB: 4520008

MSFT: MS19-4520008