KB4520011:Windows 10 的 2019 年 10 月安全性更新

high Nessus Plugin ID 129726

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4520011。
因此,此類應用程式受到多個弱點影響:

- 當 Windows 未正確處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2019-1343、CVE-2019-1346、CVE-2019-1347)

- 當 Microsoft Windows Setup 未正確處理權限時,就會有一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。之後,攻擊者可安裝程式、檢視、變更或刪除資料。(CVE-2019-1316)

- Microsoft 瀏覽器不當處理瀏覽器 cookie 時,有一個偽造弱點。若惡意利用此弱點得逞,攻擊者即可誘騙瀏覽器以不安全的 cookie 覆寫安全的 cookie。不安全的 cookie 可作為樞紐,以將攻擊和 Web 服務中的其他弱點鏈結在一起。(CVE-2019-1357)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。更新可透過更正 Windows Jet Database Engine 處理記憶體中物件的方式修復此弱點。(CVE-2019-1358、CVE-2019-1359)

- 當 Windows 不當處理永久連結時,就會存在一個拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2019-1317)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-1371)

- Windows Code Integrity Module 處理記憶體中物件的方式有一個資訊洩露弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1344)

- Windows Imaging API 不當處理記憶體中的物件時,有一個遠端程式碼執行弱點。該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。(CVE-2019-1311)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1334)

- 當 Transport Layer Security (TLS) 存取非 Extended Master Secret (EMS) 工作階段時,就會有一個偽造弱點。若惡意利用此弱點得逞,攻擊者即可能取得存取未獲授權資訊的權限。(CVE-2019-1318)

- Windows Error Reporting 管理員未正確處理處理程序損毀時,存在權限提高弱點。成功利用此弱點的攻擊者可刪除目標檔案,進而導致提升狀態。(CVE-2019-1342)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-1238)

- 當攻擊者使用 RDP 連線至目標系統並且傳送特製要求時,遠端桌面通訊協定 (RDP) 中存在拒絕服務弱點。成功惡意利用此弱點的攻擊者可導致目標系統上的 RDP 服務停止回應。(CVE-2019-1326)

- 當使用者連線至惡意伺服器時,Windows Remote Desktop Client 中存在一個遠端程式碼執行弱點。若惡意利用此弱點得逞,攻擊者即可在相連用戶端的電腦上執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2019-1333)

- 作業系統不當處理適用於 32 位元系統的 Windows 7 內的特定本機呼叫時,Windows 重新導向磁碟緩衝系統 (rdbss.sys) 中會有一個權限提升弱點。若此弱點在其他版本的 Windows 中遭到惡意利用,會造成拒絕服務,而非權限提升。(CVE-2019-1325)

- Microsoft Windows 中有一個竄改弱點,攔截式攻擊者能夠成功繞過 NTLM MIC (訊息完整性檢查) 保護機制。成功利用此弱點的攻擊者可以降低 NTLM 的安全功能。(CVE-2019-1166)

- Windows Error Reporting 管理員不當處理硬連結時,有一個權限提高弱點。若攻擊者惡意利用此弱點得逞,其即可覆寫目標檔案,進而導致提升狀態。(CVE-2019-1315、CVE-2019-1339)

- Microsoft XML Core Services MSXML 剖析器處理使用者輸入時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可遠端執行惡意程式碼,從而控制使用者的系統。(CVE-2019-1060)

- 當 Windows 錯誤報告 (WER) 處理及執行檔案時,WER 中存在一個權限提高弱點。如果攻擊者成功利用此弱點,可允許權限提升。
成功惡意利用此弱點的攻擊者可取得敏感資訊與系統功能的更大存取權。(CVE-2019-1319)

- 當 Microsoft 瀏覽器未正確剖析 HTTP 內容時,就會存在一個偽造弱點。成功惡意利用此弱點的攻擊者可藉由特製 HTTP 查詢來假冒使用者要求。特別建構的網站可以是詐騙內容,也可以作為樞紐將攻擊和 Web 服務中的其他弱點鏈結在一起。(CVE-2019-0608)

- Power Service 的 umpo.dll 未正確處理 Registry Restore Key 功能時,有一個權限提升弱點。若攻擊者惡意利用此弱點得逞,其即可刪除目標登錄機碼,進而導致提升狀態。
(CVE-2019-1341)

解決方案

套用累積更新 KB4520011。

另請參閱

http://www.nessus.org/u?8905e062

Plugin 詳細資訊

嚴重性: High

ID: 129726

檔案名稱: smb_nt_ms19_oct_4520011.nasl

版本: 1.14

類型: local

代理程式: windows

已發布: 2019/10/8

已更新: 2023/3/8

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-1359

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-1333

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/10/8

弱點發布日期: 2019/10/8

CISA 已知遭惡意利用弱點到期日: 2022/4/5

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2019-0608, CVE-2019-1060, CVE-2019-1166, CVE-2019-1238, CVE-2019-1307, CVE-2019-1308, CVE-2019-1311, CVE-2019-1315, CVE-2019-1316, CVE-2019-1317, CVE-2019-1318, CVE-2019-1319, CVE-2019-1325, CVE-2019-1326, CVE-2019-1333, CVE-2019-1334, CVE-2019-1335, CVE-2019-1339, CVE-2019-1341, CVE-2019-1342, CVE-2019-1343, CVE-2019-1344, CVE-2019-1346, CVE-2019-1347, CVE-2019-1357, CVE-2019-1358, CVE-2019-1359, CVE-2019-1366, CVE-2019-1371

MSFT: MS19-4520011

MSKB: 4520011