KB4523205:Windows 10 版本 1809 和 Windows Server 2019 的 2019 年 11 月安全性更新

critical Nessus Plugin ID 130901

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4523205。
因此,此類應用程式受到多個弱點影響:

- 當 Windows Netlogon 未正確處理安全通訊通道時,存在安全性功能繞過弱點。成功利用此弱點的攻擊者可將連線層面降級,從而進一步修改傳輸。(CVE-2019-1424)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-11135)

- Windows Error Reporting (WER) 處理記憶體中物件的方式中存在資訊洩露弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1374)

- splwow64.exe 處理特定呼叫的方式中存在本機權限提高弱點。若惡意利用此弱點得逞,攻擊者即可在受影響系統上,將權限從低完整性提升到中完整性。此弱點本身並不允許任意程式碼執行;但是如果攻擊者在嘗試程式碼執行時使用此弱點,並與能夠利用提升後權限的其他弱點 (諸如遠端程式碼執行弱點或是其他權限提升弱點) 結合,則其可允許執行任意程式碼。安全性更新透過確保 splwow64.exe 正確處理這些呼叫修復此弱點。(CVE-2019-1380)

- 存在一個權限提升弱點,這是因為適用於 Linux 的 Windows 子系統中有爭用情形所致。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2019-1416)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2019-1429)

- 有一個安全性功能繞過弱點:NETLOGON 訊息可取得工作階段金鑰並簽署訊息。(CVE-2019-1384)

- 當 Windows User Profile Service (ProfSvc) 未正確處理符號連結時,存在一個權限提高弱點。若攻擊者惡意利用此弱點得逞,其即可在提升的內容中刪除檔案和資料夾。(CVE-2019-1454)

- 當 Windows Modules Installer Service 不當洩漏檔案資訊時,存在一個資訊弱點。
成功利用此弱點可讓攻擊者得以讀取磁碟上的記錄檔內容。
(CVE-2019-1418)

- 未正確執行使用者權限時,Windows Certificate Dialog 中有一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。之後,攻擊者可安裝程式、檢視、變更或刪除資料。(CVE-2019-1388)

- 當 Windows TCP/IP 堆疊未正確處理填充在封包內的 IPv6 flowlabel 時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1324)

- 當 Windows 未正確處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2018-12207、CVE-2019-1391)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2019-1393、CVE-2019-1394、CVE-2019-1395、CVE-2019-1396、CVE-2019-1408)

- Windows Installer 中存在權限提高弱點,這是 Windows Installer 處理特定檔案系統作業的方式所致。(CVE-2019-1415)

- 當主機伺服器上的 Windows Hyper-V 無法正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在一個遠端程式碼執行弱點。(CVE-2019-1397、CVE-2019-1398)

- 當主機伺服器上的 Windows Hyper-V Network Switch 無法正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在遠端程式碼執行弱點。(CVE-2019-0719、CCVE-2019-0721)

當 DirectWrite 不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 DirectWrite 處理記憶體中物件的方式解決該弱點。
(CVE-2019-1411)

- Windows Servicing Stack 允許存取無權限的檔案位置時,有一個資訊洩露弱點。若惡意利用此弱點得逞,攻擊者即可能存取未獲授權的檔案。(CVE-2019-1381)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-1390)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2019-1439)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。此更新可透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式來解決此弱點。(CVE-2019-1406)

- Windows Universal Plug and Play (UPnP) 服務未正確允許 COM 物件建立作業時,有一個權限提升弱點。成功利用此弱點的攻擊者可使用提高的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1405)

- 主機伺服器上的 Microsoft Hyper-V 網路交換器未能正確驗證虛擬機器上的作業系統中特殊權限使用者的輸入時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致主機伺服器當機。(CVE-2019-0712、CVE-2019-1309、CVE-2019-1310)

- 當 Windows 資料共用服務不當處理檔案作業時,存在權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新透過修正 Windows 資料共用服務處理檔案作業的方式來解決此弱點。(CVE-2019-1379、CVE-2019-1383、CVE-2019-1417)

- Windows Adobe Type Manager Library 未正確處理特製的 OpenType 字型時,Microsoft Windows 中有一個遠端程式碼執行弱點。對於除 Windows 10 以外的所有系統,成功利用該弱點的攻擊者可於遠端執行程式碼。對於執行 Windows 10 的系統,成功惡意利用此弱點的攻擊者可利用有限的權限和能力,在 AppContainer 沙箱內容中執行程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪含有特製內嵌 OpenType 字型的網頁。此更新透過修正 Windows Adobe Type Manager Library OpenType 字型的方式來解決該弱點。(CVE-2019-1419、CVE-2019-1456)

- 當主機伺服器上的 Microsoft Hyper-V 無法正確驗證虛擬機器上的作業系統上擁有權限之使用者的輸入時,存在一個拒絕服務弱點。(CVE-2019-1399)

- ActiveX Installer 服務可能允許在未經適當驗證的情況下存取檔案時,有一個權限提升弱點。若惡意利用此弱點得逞,攻擊者即可能存取未獲授權的檔案。(CVE-2019-1382)

- 當 Windows Remote Procedure Call (RPC) 執行階段不當初始化記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。
(CVE-2019-1409)

- 當 Windows Graphics 元件未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升後的內容中執行處理程序。 (CVE-2019-1433、CVE-2019-1435、CVE-2019-1437、CVE-2019-1438)

- dssvc.dll 處理檔案建立作業的方式中有一個權限提升弱點,此弱點允許他人在安全的位置覆寫或建立檔案。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2019-1420)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2019-1436、CVE-2019-1440)

- iphlpsvc.dll 處理檔案建立作業的方式中有一個權限提升弱點,此弱點允許他人覆寫檔案。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2019-1422)

- Windows AppX Deployment Extensions 未正確執行權限管理時,存在權限提升弱點,可導致他人存取系統檔案。(CVE-2019-1385)

解決方案

套用累積更新 KB4523205。

另請參閱

http://www.nessus.org/u?fabe75f5

Plugin 詳細資訊

嚴重性: Critical

ID: 130901

檔案名稱: smb_nt_ms19_nov_4523205.nasl

版本: 1.19

類型: local

代理程式: windows

已發布: 2019/11/12

已更新: 2023/4/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-1406

CVSS v3

風險因素: Critical

基本分數: 9.9

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-1384

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/11/12

弱點發布日期: 2019/11/12

CISA 已知遭惡意利用弱點到期日: 2022/4/5, 2022/5/3, 2022/6/13, 2023/4/28

可惡意利用

Core Impact

Metasploit (Microsoft UPnP Local Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2018-12207, CVE-2019-0712, CVE-2019-0719, CVE-2019-0721, CVE-2019-11135, CVE-2019-1309, CVE-2019-1310, CVE-2019-1324, CVE-2019-1374, CVE-2019-1379, CVE-2019-1380, CVE-2019-1381, CVE-2019-1382, CVE-2019-1383, CVE-2019-1384, CVE-2019-1385, CVE-2019-1388, CVE-2019-1390, CVE-2019-1391, CVE-2019-1393, CVE-2019-1394, CVE-2019-1395, CVE-2019-1396, CVE-2019-1397, CVE-2019-1398, CVE-2019-1399, CVE-2019-1405, CVE-2019-1406, CVE-2019-1408, CVE-2019-1409, CVE-2019-1411, CVE-2019-1413, CVE-2019-1415, CVE-2019-1416, CVE-2019-1417, CVE-2019-1418, CVE-2019-1419, CVE-2019-1420, CVE-2019-1422, CVE-2019-1424, CVE-2019-1426, CVE-2019-1427, CVE-2019-1428, CVE-2019-1429, CVE-2019-1433, CVE-2019-1435, CVE-2019-1436, CVE-2019-1437, CVE-2019-1438, CVE-2019-1439, CVE-2019-1440, CVE-2019-1454, CVE-2019-1456

MSFT: MS19-4523205

MSKB: 4523205