KB4534273:Windows 10 1809 版與 Windows Server 2019 的 2020 年 1 月安全性更新

critical Nessus Plugin ID 132859

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4534273。因此會受到多個弱點影響:- 當未經驗證的攻擊者使用 RDP 連線至目標系統並傳送特製的要求時,Windows Remote Desktop Gateway (RD 閘道) 中存在一個遠端程式碼執行弱點。此弱點為預先驗證,不需使用者互動。成功利用此弱點的攻擊者可在目標系統上執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0609、CVE-2020-0610) - 當 Remote Desktop Web Access 不當處理認證資訊時,存在一個資訊洩漏弱點。成功惡意利用此弱點的攻擊者可取得合法使用者的認證。(CVE-2020-0637) - 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在一個權限提升弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0642) - 當主機伺服器上的 Microsoft Hyper-V 虛擬 PCI 無法正確驗證來賓作業系統上擁有權限之使用者的輸入時,存在一個拒絕服務弱點。(CVE-2020-0617) - Windows Graphics Device Interface Plus (GDI+) 處理記憶體中之物件的方式存在一個資訊洩漏弱點,進而使攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。(CVE-2020-0643) - 當 Windows 不當處理永久連結時,存在一個拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2020-0616) - Microsoft 圖形元件處理記憶體中之物件的方式存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得可進一步加以惡意利用的資訊。(CVE-2020-0607) - 當使用者連線至惡意伺服器時,Windows Remote Desktop Client 中存在一個遠端程式碼執行弱點。若惡意利用此弱點得逞,攻擊者即可在連線用戶端的電腦上執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0611) - 當 Windows 無法正確處理某些符號連結時,Microsoft Windows 中存在一個權限提升弱點。成功利用此弱點的攻擊者可能會將特定項目設定為在更高層級執行,藉此提升權限。(CVE-2020-0635) - 當 Internet Explorer 不當存取記憶體中的物件時,存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-0640) - Windows Search Indexer 處理記憶體中之物件的方式存在一個權限提升弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-0613、CVE-2020-0614、CVE-2020-0623、CVE-2020-0625、CVE-2020-0626、CVE-2020-0627、CVE-2020-0628、CVE-2020-0629、CVE-2020-0630、CVE-2020-0631、CVE-2020-0632、CVE-2020-0633) - 在 Windows Media Service 中存在一個允許在任意位置中建立檔案的權限提升弱點。(CVE-2020-0641) - 當 Microsoft Windows 實作可預測的記憶體區段名稱時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可以系統的身分執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0644) - 當 .NET 軟體無法檢查檔案的來源標記時,軟體中存在一個遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0605、CVE-2020-0606) - 在密碼更新過程中呼叫第三方篩選器時,Windows 10 中存在一個安全性功能繞過弱點。成功惡意利用此弱點可讓使用者針對其帳戶使用已封鎖的密碼。(CVE-2020-0621) - 當 win32k 元件不當提供核心資訊時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-0608) - 當 Microsoft Cryptographic Services 不當處理檔案時,存在一個權限提升弱點。攻擊者可惡意利用此弱點來覆寫或修改受保護的檔案,進而導致權限提升。(CVE-2020-0620) - 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在一個權限提升弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-0634) - Microsoft .NET Framework 無法正確驗證輸入時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限設定為較低的使用者,其受影響的程度比使用系統管理使用者權限進行作業的使用者要小。(CVE-2020-0646) - 當攻擊者使用 RDP 連線至目標系統並傳送特製的要求時,Windows Remote Desktop Gateway (RD 閘道) 中存在一個拒絕服務弱點。成功惡意利用此弱點的攻擊者可造成目標系統上的 RD 閘道服務停止回應。(CVE-2020-0612) - 當 Windows 一般記錄檔系統 (CLFS) 驅動程式無法正確處理記憶體中的物件時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者有可能會讀取本不打算洩漏的資訊。請注意,此弱點將不允許攻擊者執行程式碼或是直接提升其使用者權限,但是可以利用此弱點取得資訊,進而嘗試利用該資訊進一步危害受影響的系統。(CVE-2020-0615、CVE-2020-0639) - Windows CryptoAPI (Crypt32.dll) 驗證橢圓曲線密碼編譯 (ECC) 憑證的方式存在一個偽造弱點。攻擊者可惡意利用此弱點,藉由使用偽造的程式碼簽署憑證來簽署惡意的可執行檔,讓該檔案看起來像是來自受信任的合法來源。由於該數位簽章看起來像是來自受信任的提供者,因此使用者無從得知該檔案是惡意的。成功惡意利用此弱點也可讓攻擊者發動中間人攻擊,並將連線至受影響軟體之使用者的機密資訊解密。安全性更新透過確保 Windows CryptoAPI 可完整驗證 ECC 憑證,以解決此弱點。(CVE-2020-0601) - Update Notification Manager 處理檔案的方式存在一個權限提升弱點。(CVE-2020-0638)

解決方案

套用累積更新 KB4534273。

另請參閱

http://www.nessus.org/u?a22c8c16

Plugin 詳細資訊

嚴重性: Critical

ID: 132859

檔案名稱: smb_nt_ms20_jan_4534273.nasl

版本: 1.13

類型: local

代理程式: windows

已發布: 2020/1/14

已更新: 2022/12/5

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-0646

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/1/14

弱點發布日期: 2020/1/14

CISA 已知遭惡意利用弱點到期日: 2020/1/29, 2022/5/3, 2022/6/13

可惡意利用

CANVAS (CANVAS)

Metasploit (SharePoint Workflows XOML Injection)

參考資訊

CVE: CVE-2020-0601, CVE-2020-0605, CVE-2020-0606, CVE-2020-0607, CVE-2020-0608, CVE-2020-0609, CVE-2020-0610, CVE-2020-0611, CVE-2020-0612, CVE-2020-0613, CVE-2020-0614, CVE-2020-0615, CVE-2020-0616, CVE-2020-0617, CVE-2020-0620, CVE-2020-0621, CVE-2020-0623, CVE-2020-0625, CVE-2020-0626, CVE-2020-0627, CVE-2020-0628, CVE-2020-0629, CVE-2020-0630, CVE-2020-0631, CVE-2020-0632, CVE-2020-0633, CVE-2020-0634, CVE-2020-0635, CVE-2020-0637, CVE-2020-0638, CVE-2020-0639, CVE-2020-0640, CVE-2020-0641, CVE-2020-0642, CVE-2020-0643, CVE-2020-0644, CVE-2020-0646

IAVA: 2020-A-0010

MSFT: MS20-4534273

MSKB: 4534273