KB4525250:Windows 8.1 與 Windows Server 2012 R2 的 2019 年 11 月安全性更新

high Nessus Plugin ID 130909
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4525250 或是累積更新 4525243。因此,會受到多個弱點影響:- 當主機伺服器上的 Windows Hyper-V 未能正確驗證客體作業系統上經驗證使用者的輸入時,存在遠端程式碼執行弱點。(CVE-2019-1389、CVE-2019-1397) - 當 Windows Netlogon 未正確處理安全通訊通道時,存在安全性功能繞過弱點。成功利用此弱點的攻擊者可將連線層面降級,從而進一步修改傳輸。(CVE-2019-1424) - 當 DirectWrite 不當洩漏其記憶體的內容時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。安全性更新透過修正 DirectWrite 處理記憶體中物件的方式解決該弱點。(CVE-2019-1411、CVE-2019-1432) - 當 Windows 核心不當處理記憶體中的物件時,存在資訊洩露弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-11135) - 未正確執行使用者權限時,Windows Certificate Dialog 中有一個權限提升弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。之後,攻擊者可安裝程式、檢視/變更或刪除資料。(CVE-2019-1388) - 在 splwow64.exe 處理特定呼叫的方式中,存在一個本機權限提升弱點。若惡意利用此弱點得逞,攻擊者即可在受影響系統上,將權限從低完整性提升到中完整性。此弱點本身並不允許任意程式碼執行;但是如果攻擊者在嘗試程式碼執行時使用此弱點,並與能夠利用提升後權限的其他弱點 (諸如遠端程式碼執行弱點或是其他權限提升弱點) 結合,則其可允許執行任意程式碼。安全性更新透過確保 splwow64.exe 能正確處理這些呼叫,來解決該弱點。(CVE-2019-1380) - 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-1429) - 有一個安全性功能繞過弱點:NETLOGON 訊息可取得工作階段金鑰並簽署訊息。(CVE-2019-1384) - 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提升弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1434) - 當 Windows Modules Installer Service 不當洩漏檔案資訊時,存在一個資訊弱點。成功利用此弱點可讓攻擊者得以讀取磁碟上的記錄檔內容。(CVE-2019-1418) - 當 Windows User Profile Service (ProfSvc) 未正確處理符號連結時,存在一個權限提升弱點。若攻擊者惡意利用此弱點得逞,其即可在提升的內容中刪除檔案和資料夾。(CVE-2019-1454) - 當主機伺服器上的 Microsoft Hyper-V Network Switch 未能正確驗證客體作業系統中特殊權限使用者的輸入時,存在一個拒絕服務弱點。成功利用該弱點的攻擊者可導致主機伺服器毀損。(CVE-2019-0712) - 當 Windows 不當處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2018-12207、CVE-2019-1391) - 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提升弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1393、CVE-2019-1394、CVE-2019-1395、CVE-2019-1396、CVE-2019-1408) - Windows Installer 中有一個權限提升弱點,這是因為 Windows Installer 處理特定檔案系統作業的方式所致。(CVE-2019-1415) - 當 Windows 圖形元件不當處理記憶體中的物件時,存在一個權限提升弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2019-1407、CVE-2019-1433、CVE-2019-1435、CVE-2019-1438) - Windows Servicing Stack 允許存取無權限的檔案位置時,有一個資訊洩露弱點。若惡意利用此弱點得逞,攻擊者即可能存取未獲授權的檔案。(CVE-2019-1381) - VBScript 引擎處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-1390) - 當 Windows Adobe 字體管理器字型驅動程式 (ATMFD.dll) 無法正確處理記憶體中的物件時,其內存在資訊洩漏弱點。成功利用此弱點的攻擊者有可能會讀取本不打算揭露的資訊。請注意,此弱點將不允許攻擊者執行程式碼或是直接提升其使用者權利,但是可以利用此弱點取得資訊,進而嘗試利用該資訊進一步危害受影響的系統。(CVE-2019-1412) - 當 Windows GDI 元件不當洩露其記憶體的內容時,存在資訊洩露弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2019-1439) - 當 Windows Jet 資料庫引擎不當處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統上執行任意程式碼。攻擊者可引誘受害者開啟特製的檔案,進而加以惡意利用。此更新可透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式解決此弱點。(CVE-2019-1406) - Windows Universal Plug and Play (UPnP) 服務未正確允許 COM 物件建立作業時,有一個權限提升弱點。成功利用此弱點的攻擊者可使用提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1405) - Windows 核心無法正確處理記憶體中的物件時,存在權限提升弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1392) - Windows Adobe Type Manager Library 未正確處理特製的 OpenType 字型時,Microsoft Windows 中有一個遠端程式碼執行弱點。對於除了 Windows 10 以外的所有系統,成功惡意利用此弱點的攻擊者可於遠端執行程式碼。對於執行 Windows 10 的系統,成功惡意利用此弱點的攻擊者可利用有限的權限和能力,在 AppContainer 沙箱內容中執行程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪含有特製內嵌 OpenType 字型的網頁。此更新透過修正 Windows Adobe Type Manager Library OpenType 字型的方式解決該弱點。(CVE-2019-1419、CVE-2019-1456) - 當主機伺服器上的 Microsoft Hyper-V 未能正確驗證來自客體作業系統中特殊權限使用者的輸入時,存在一個拒絕服務弱點。(CVE-2019-1399) - ActiveX Installer 服務可能允許在未經適當驗證的情況下存取檔案時,有一個權限提升弱點。若惡意利用此弱點得逞,攻擊者即可能存取未獲授權的檔案。(CVE-2019-1382) - 當 Windows Remote Procedure Call (RPC) 執行階段不當初始化記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1409) - iphlpsvc.dll 處理檔案建立作業的方式中有一個權限提升弱點,此弱點允許他人覆寫檔案。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2019-1422)

解決方案

僅會在更新 KB4525250 或是累積更新 KB4525243 中套用安全性。

另請參閱

https://support.microsoft.com/en-us/help/4525243/windows-8-1-kb4525243

https://support.microsoft.com/en-us/help/4525250/windows-8-1-kb4525250

Plugin 詳細資訊

嚴重性: High

ID: 130909

檔案名稱: smb_nt_ms19_nov_4525243.nasl

版本: 1.12

類型: local

代理程式: windows

已發布: 2019/11/12

已更新: 2021/11/30

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-1406

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/11/12

弱點發布日期: 2019/11/12

惡意利用途徑

Metasploit (Microsoft UPnP Local Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2018-12207, CVE-2019-0712, CVE-2019-0719, CVE-2019-1380, CVE-2019-1381, CVE-2019-1382, CVE-2019-1384, CVE-2019-1388, CVE-2019-1389, CVE-2019-1390, CVE-2019-1391, CVE-2019-1392, CVE-2019-1393, CVE-2019-1394, CVE-2019-1395, CVE-2019-1396, CVE-2019-1397, CVE-2019-1399, CVE-2019-1405, CVE-2019-1406, CVE-2019-1407, CVE-2019-1408, CVE-2019-1409, CVE-2019-1411, CVE-2019-1412, CVE-2019-1415, CVE-2019-1418, CVE-2019-1419, CVE-2019-1422, CVE-2019-1424, CVE-2019-1429, CVE-2019-1432, CVE-2019-1433, CVE-2019-1434, CVE-2019-1435, CVE-2019-1438, CVE-2019-1439, CVE-2019-1454, CVE-2019-1456, CVE-2019-11135

MSKB: 4525243, 4525250

MSFT: MS19-4525243, MS19-4525250