KB4537789:Windows 10 1709 版的 2020 年 2 月安全性更新

high Nessus Plugin ID 133613

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4537789。
因此,此類應用程式受到多個弱點影響:

- 當使用者連線至惡意伺服器時,Windows Remote Desktop Client 中存在一個遠端程式碼執行弱點。若惡意利用此弱點得逞,攻擊者即可在相連用戶端的電腦上執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-0681、CVE-2020-0734、CVE-2020-0817)

- 當 Windows Media Foundation 未正確處理記憶體中的物件時,存在記憶體損毀弱點。
成功利用該弱點的攻擊者可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪惡意網頁。安全性更新透過修正 Windows Media Foundation 處理記憶體中物件的方式解決該弱點。(CVE-2020-0738)

- 在受影響的 Microsoft 瀏覽器處理跨來源要求的方式中,存在一個資訊洩漏弱點。成功惡意利用此弱點的攻擊者可決定受影響瀏覽器中所有網頁的來源。(CVE-2020-0706)

- 當 Windows 一般記錄檔系統 (CLFS) 驅動程式無法正確處理記憶體中的物件時,存在一個資訊洩漏弱點。成功惡意利用此弱點的攻擊者有可能會讀取本不打算洩漏的資訊。請注意,此弱點將不允許攻擊者執行程式碼或是直接提升其使用者權限,但是可以利用此弱點取得資訊,進而嘗試利用該資訊進一步危害受影響的系統。(CVE-2020-0658)

- tapisrv.dll 處理記憶體中物件的方式存在一個權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-0737)

- Connected Devices Platform Service 處理記憶體中物件的方式中存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-0740、CVE-2020-0741、CVE-2020-0742、CVE-2020-0743、CVE-2020-0749、CVE-2020-0750)

- Windows 核心處理記憶體中物件的方式存在中存在權限提高弱點。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-0668)

- 在安全開機中存在一個安全性功能繞過弱點。成功惡意利用此弱點的攻擊者可繞過安全開機,並載入不受信任的軟體。(CVE-2020-0689)

- 當新一代密碼編譯 (CNG) 服務無法正確處理記憶體中的物件時,其中存在一個資訊洩漏弱點。(CVE-2020-0675、CVE-2020-0676、CVE-2020-0677、CVE-2020-0748、CVE-2020-0755、CVE-2020-0756)

- dssvc.dll 處理檔案建立作業的方式中有一個權限提升弱點,此弱點允許他人在安全的位置覆寫或建立檔案。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-0739)

- 當 Windows 無線網路管理員不當處理記憶體時,存在一個權限提升弱點。(CVE-2020-0704)

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-0691)

- 在 Active Directory 樹系信任中存在一個權限提高弱點,這是因為預設設定可讓信任樹系中的攻擊者向受信任的樹系要求委派用於身分識別的 TGT 。(CVE-2020-0665)

- 當 Windows 錯誤報告 (WER) 處理及執行檔案時,WER 中存在一個權限提高弱點。如果攻擊者成功利用此弱點,可允許權限提升。
成功惡意利用此弱點的攻擊者可取得敏感資訊與系統功能的更大存取權。(CVE-2020-0753、CVE-2020-0754)

- 當 Windows 資料共用服務不當處理檔案作業時,存在權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新透過修正 Windows 資料共用服務處理檔案作業的方式來解決此弱點。(CVE-2020-0659、CVE-2020-0747)

- Windows 處理記憶體中物件的方式存在遠端程式碼執行弱點。成功惡意利用此弱點的攻擊者,可藉由提升的權限在目標系統上執行任意程式碼。(CVE-2020-0662)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-0670、CVE-2020-0671、CVE-2020-0672)

- 當 MSI 套件處理符號連結時,在 Windows Installer 中存在一個權限提高弱點。若惡意利用此弱點得逞,攻擊者即可繞過存取限制,以新增或移除檔案。(CVE-2020-0683、CVE-2020-0686)

- 當 Windows 備份服務不當處理檔案作業時,存在一個權限提高弱點。(CVE-2020-0703)

- Microsoft Windows 存在遠端程式碼執行弱點,當處理 .LNK 檔案時,可導致遠端程式碼執行。成功惡意利用此弱點的攻擊者可取得與本機使用者相同的使用者權限。(CVE-2020-0729)

- Windows 未正確處理 COM 物件建立作業時,存在權限提升弱點。成功惡意利用此弱點的攻擊者可使用提升的權限執行任意程式碼。
(CVE-2020-0685)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-0716、CVE-2020-0717)

- 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在一個權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-0657)

- Windows Error Reporting 管理員不當處理硬連結時,有一個權限提高弱點。若攻擊者惡意利用此弱點得逞,其即可覆寫目標檔案,進而導致提升狀態。(CVE-2020-0678)

- 已連線使用者體驗與遙測服務未正確處理檔案作業時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在受害系統上取得提升的權限。
(CVE-2020-0727)

- 當 Windows User Profile Service (ProfSvc) 未正確處理符號連結時,存在一個權限提高弱點。若攻擊者惡意利用此弱點得逞,其即可在提升的內容中刪除檔案和資料夾。(CVE-2020-0730)

- 當 Windows Modules Installer Service 不當洩漏檔案資訊時,存在一個資訊弱點。
成功惡意利用此弱點可讓攻擊者讀取檔案系統上的任何檔案。
(CVE-2020-0728)

- Windows 函式探索服務處理記憶體中物件的方式存在一個權限提高弱點。成功利用此弱點的攻擊者可憑藉提升的權限執行程式碼。(CVE-2020-0679、CVE-2020-0680、CVE-2020-0682)

- 當 Windows 網路驅動程式介面規格 (NDIS) 不當處理記憶體時,存在一個資訊洩漏弱點。(CVE-2020-0705)

- 當攻擊者使用 RDP 連線至目標系統並且傳送特製要求時,遠端桌面通訊協定 (RDP) 中存在拒絕服務弱點。成功惡意利用此弱點的攻擊者可導致目標系統上的 RDP 服務停止回應。(CVE-2020-0660)

- Windows 用戶端授權服務 (ClipSVC) 處理記憶體中物件的方式存在一個權限提升弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-0701)

- Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在一個資訊洩漏弱點,使得攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。(CVE-2020-0744)

- 當 Windows IME 不當處理記憶體時,存在一個權限提升弱點。(CVE-2020-0707)

- 當經驗證的攻擊者濫用剪貼簿重新導向時,Remote Desktop Services (舊稱 Terminal Service) 中存在一個遠端程式碼執行弱點。若惡意利用此弱點得逞,攻擊者即可在受害者系統上執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-0655)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0719、CVE-2020-0720、CVE-2020-0721、CVE-2020-0722、CVE-2020-0723、CVE-2020-0724、CVE-2020-0725、CVE-2020-0726、CVE-2020-0731)

- Windows Search Indexer 處理記憶體中之物件的方式存在一個權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-0666、CVE-2020-0667、CVE-2020-0735、CVE-2020-0752)

- 當電話語音服務不當洩漏其記憶體的內容時,存在一個資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-0698)

- 當 Windows Graphics 元件未正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-0715、CVE-2020-0745)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。
(CVE-2020-0673、CVE-2020-0674)

- Windows Imaging 程式庫不當處理記憶體時,存在一個遠端程式碼執行弱點。
(CVE-2020-0708)

- sysmain.dll 處理記憶體中物件的方式存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。經本機驗證的攻擊者可透過執行特製應用程式來利用此弱點。安全性更新透過協助確保 Windows 核心 API 能正確處理記憶體中的物件來解決該弱點。
(CVE-2020-0818)

解決方案

套用累積更新 KB4537789。

另請參閱

http://www.nessus.org/u?f0982790

Plugin 詳細資訊

嚴重性: High

ID: 133613

檔案名稱: smb_nt_ms20_feb_4537789.nasl

版本: 1.16

類型: local

代理程式: windows

已發布: 2020/2/11

已更新: 2023/1/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-0738

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/2/11

弱點發布日期: 2020/2/11

CISA 已知遭惡意利用弱點到期日: 2022/5/3

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Service Tracing Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2020-0655, CVE-2020-0657, CVE-2020-0658, CVE-2020-0659, CVE-2020-0660, CVE-2020-0662, CVE-2020-0665, CVE-2020-0666, CVE-2020-0667, CVE-2020-0668, CVE-2020-0670, CVE-2020-0671, CVE-2020-0672, CVE-2020-0673, CVE-2020-0674, CVE-2020-0675, CVE-2020-0676, CVE-2020-0677, CVE-2020-0678, CVE-2020-0679, CVE-2020-0680, CVE-2020-0681, CVE-2020-0682, CVE-2020-0683, CVE-2020-0685, CVE-2020-0686, CVE-2020-0689, CVE-2020-0691, CVE-2020-0698, CVE-2020-0701, CVE-2020-0703, CVE-2020-0704, CVE-2020-0705, CVE-2020-0706, CVE-2020-0707, CVE-2020-0708, CVE-2020-0710, CVE-2020-0712, CVE-2020-0713, CVE-2020-0715, CVE-2020-0716, CVE-2020-0717, CVE-2020-0719, CVE-2020-0720, CVE-2020-0721, CVE-2020-0722, CVE-2020-0723, CVE-2020-0724, CVE-2020-0725, CVE-2020-0726, CVE-2020-0727, CVE-2020-0728, CVE-2020-0729, CVE-2020-0730, CVE-2020-0731, CVE-2020-0734, CVE-2020-0735, CVE-2020-0737, CVE-2020-0738, CVE-2020-0739, CVE-2020-0740, CVE-2020-0741, CVE-2020-0742, CVE-2020-0743, CVE-2020-0744, CVE-2020-0745, CVE-2020-0747, CVE-2020-0748, CVE-2020-0749, CVE-2020-0750, CVE-2020-0752, CVE-2020-0753, CVE-2020-0754, CVE-2020-0755, CVE-2020-0756, CVE-2020-0767, CVE-2020-0817, CVE-2020-0818

MSFT: MS20-4537789

MSKB: 4537789