KB4534314:Windows 7 與 Windows Server 2008 R2 的 2020 年 1 月安全性更新

critical Nessus Plugin ID 132866

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4534314 或是累積更新 4534310。因此會受到多個弱點影響:- 當 Remote Desktop Web Access 不當處理認證資訊時,存在一個資訊洩漏弱點。成功惡意利用此弱點的攻擊者可取得合法使用者的認證。(CVE-2020-0637) - 當 Windows 一般記錄檔系統 (CLFS) 驅動程式無法正確處理記憶體中的物件時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者有可能會讀取本不打算洩漏的資訊。請注意,此弱點將不允許攻擊者執行程式碼或是直接提升其使用者權限,但是可以利用此弱點取得資訊,進而嘗試利用該資訊進一步危害受影響的系統。(CVE-2020-0615、CVE-2020-0639) - 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在一個權限提升弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0642) - 當 .NET 軟體無法檢查檔案的來源標記時,軟體中存在一個遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0605、CVE-2020-0606) - 當 Windows 無法正確處理某些符號連結時,Microsoft Windows 中存在一個權限提升弱點。成功利用此弱點的攻擊者可能會將特定項目設定為在更高層級執行,藉此提升權限。(CVE-2020-0635) - Windows Graphics Device Interface Plus (GDI+) 處理記憶體中之物件的方式存在一個資訊洩漏弱點,進而使攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。(CVE-2020-0643) - 當 Internet Explorer 不當存取記憶體中的物件時,存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-0640) - 當 win32k 元件不當提供核心資訊時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-0608) - 當 Microsoft Cryptographic Services 不當處理檔案時,存在一個權限提升弱點。攻擊者可惡意利用此弱點來覆寫或修改受保護的檔案,進而導致權限提升。(CVE-2020-0620) - 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在一個權限提升弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-0634) - Windows Search Indexer 處理記憶體中之物件的方式存在一個權限提升弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-0625、CVE-2020-0626、CVE-2020-0627、CVE-2020-0628、CVE-2020-0629、CVE-2020-0630、CVE-2020-0631、CVE-2020-0632) - Microsoft 圖形元件處理記憶體中之物件的方式存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得可進一步加以惡意利用的資訊。(CVE-2020-0607) - Microsoft .NET Framework 無法正確驗證輸入時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限設定為較低的使用者,其受影響的程度比使用系統管理使用者權限進行作業的使用者要小。(CVE-2020-0646) - 當使用者連線至惡意伺服器時,Windows Remote Desktop Client 中存在一個遠端程式碼執行弱點。若惡意利用此弱點得逞,攻擊者即可在連線用戶端的電腦上執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0611)

解決方案

套用僅限安全性更新 KB4534314 或累積更新 KB4534310。

另請參閱

http://www.nessus.org/u?5bc50ca4

http://www.nessus.org/u?8d29d5dd

Plugin 詳細資訊

嚴重性: Critical

ID: 132866

檔案名稱: smb_nt_ms20_jan_4534310.nasl

版本: 1.12

類型: local

代理程式: windows

已發布: 2020/1/14

已更新: 2024/6/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-0646

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows_7, cpe:/o:microsoft:windows_server_2008:r2

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/1/14

弱點發布日期: 2020/1/14

CISA 已知遭惡意利用弱點到期日: 2022/5/3

可惡意利用

CANVAS (CANVAS)

Metasploit (SharePoint Workflows XOML Injection)

參考資訊

CVE: CVE-2020-0605, CVE-2020-0606, CVE-2020-0607, CVE-2020-0608, CVE-2020-0611, CVE-2020-0615, CVE-2020-0620, CVE-2020-0625, CVE-2020-0626, CVE-2020-0627, CVE-2020-0628, CVE-2020-0629, CVE-2020-0630, CVE-2020-0631, CVE-2020-0632, CVE-2020-0634, CVE-2020-0635, CVE-2020-0637, CVE-2020-0639, CVE-2020-0640, CVE-2020-0642, CVE-2020-0643, CVE-2020-0646

MSFT: MS20-4534310, MS20-4534314

MSKB: 4534310, 4534314