KB4534293:Windows 10 1803 版的 2020 年 1 月安全性更新

critical Nessus Plugin ID 132862

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4534293。因此會受到多個弱點影響:- 當 win32k 元件不當提供核心資訊時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-0608) - 當 Windows 一般記錄檔系統 (CLFS) 驅動程式無法正確處理記憶體中的物件時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者有可能會讀取本不打算洩漏的資訊。請注意,此弱點將不允許攻擊者執行程式碼或是直接提升其使用者權限,但是可以利用此弱點取得資訊,進而嘗試利用該資訊進一步危害受影響的系統。(CVE-2020-0615、CVE-2020-0639) - 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在一個權限提升弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0642) - 當 .NET 軟體無法檢查檔案的來源標記時,軟體中存在一個遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0605、CVE-2020-0606) - 當主機伺服器上的 Microsoft Hyper-V 虛擬 PCI 無法正確驗證來賓作業系統上擁有權限之使用者的輸入時,存在一個拒絕服務弱點。(CVE-2020-0617) - 在密碼更新過程中呼叫第三方篩選器時,Windows 10 中存在一個安全性功能繞過弱點。成功惡意利用此弱點可讓使用者針對其帳戶使用已封鎖的密碼。(CVE-2020-0621) - Windows Graphics Device Interface Plus (GDI+) 處理記憶體中之物件的方式存在一個資訊洩漏弱點,進而使攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。(CVE-2020-0643) - 當 Internet Explorer 不當存取記憶體中的物件時,存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-0640) - 當 Windows 無法正確處理某些符號連結時,Microsoft Windows 中存在一個權限提升弱點。成功利用此弱點的攻擊者可能會將特定項目設定為在更高層級執行,藉此提升權限。(CVE-2020-0635) - 當 Microsoft Windows 圖形元件不當處理記憶體中的物件時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-0622) - Windows Search Indexer 處理記憶體中之物件的方式存在一個權限提升弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-0613、CVE-2020-0614、CVE-2020-0623、CVE-2020-0625、CVE-2020-0626、CVE-2020-0627、CVE-2020-0628、CVE-2020-0629、CVE-2020-0630、CVE-2020-0631、CVE-2020-0632、CVE-2020-0633) - Update Notification Manager 處理檔案的方式存在一個權限提升弱點。(CVE-2020-0638) - 當 Microsoft Cryptographic Services 不當處理檔案時,存在一個權限提升弱點。攻擊者可惡意利用此弱點來覆寫或修改受保護的檔案,進而導致權限提升。(CVE-2020-0620) - 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在一個權限提升弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-0634) - 在 Windows Media Service 中存在一個允許在任意位置中建立檔案的權限提升弱點。(CVE-2020-0641) - Microsoft 圖形元件處理記憶體中之物件的方式存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得可進一步加以惡意利用的資訊。(CVE-2020-0607) - Microsoft .NET Framework 無法正確驗證輸入時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限設定為較低的使用者,其受影響的程度比使用系統管理使用者權限進行作業的使用者要小。(CVE-2020-0646) - 當使用者連線至惡意伺服器時,Windows Remote Desktop Client 中存在一個遠端程式碼執行弱點。若惡意利用此弱點得逞,攻擊者即可在連線用戶端的電腦上執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0611) - 當 Microsoft Windows 實作可預測的記憶體區段名稱時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可以系統的身分執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0644) - Windows CryptoAPI (Crypt32.dll) 驗證橢圓曲線密碼編譯 (ECC) 憑證的方式存在一個偽造弱點。攻擊者可惡意利用此弱點,藉由使用偽造的程式碼簽署憑證來簽署惡意的可執行檔,讓該檔案看起來像是來自受信任的合法來源。由於該數位簽章看起來像是來自受信任的提供者,因此使用者無從得知該檔案是惡意的。成功惡意利用此弱點也可讓攻擊者發動中間人攻擊,並將連線至受影響軟體之使用者的機密資訊解密。安全性更新透過確保 Windows CryptoAPI 可完整驗證 ECC 憑證,以解決此弱點。(CVE-2020-0601)

解決方案

套用累積更新 KB4534293。

另請參閱

http://www.nessus.org/u?56c0e39b

Plugin 詳細資訊

嚴重性: Critical

ID: 132862

檔案名稱: smb_nt_ms20_jan_4534293.nasl

版本: 1.11

類型: local

代理程式: windows

已發布: 2020/1/14

已更新: 2022/5/25

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: Critical

分數: 9.1

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2020-0646

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/1/14

弱點發布日期: 2020/1/14

CISA 已知利用日期: 2020/1/29, 2022/5/3, 2022/6/13

惡意利用途徑

Metasploit (SharePoint Workflows XOML Injection)

參考資訊

CVE: CVE-2020-0601, CVE-2020-0605, CVE-2020-0606, CVE-2020-0607, CVE-2020-0608, CVE-2020-0611, CVE-2020-0613, CVE-2020-0614, CVE-2020-0615, CVE-2020-0617, CVE-2020-0620, CVE-2020-0621, CVE-2020-0622, CVE-2020-0623, CVE-2020-0625, CVE-2020-0626, CVE-2020-0627, CVE-2020-0628, CVE-2020-0629, CVE-2020-0630, CVE-2020-0631, CVE-2020-0632, CVE-2020-0633, CVE-2020-0634, CVE-2020-0635, CVE-2020-0638, CVE-2020-0639, CVE-2020-0640, CVE-2020-0641, CVE-2020-0642, CVE-2020-0643, CVE-2020-0644, CVE-2020-0646

IAVA: 2020-A-0010

MSKB: 4534293

MSFT: MS20-4534293