KB4540681:Windows 10 1709 版的 2020 年 3 月安全性更新

critical Nessus Plugin ID 134371

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4540681。
因此,此類應用程式受到多個弱點影響:

- 當 Windows Device Setup Manager 不當處理檔案作業時,存在權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新透過修正 Windows Device Setup Manager 處理檔案作業的方式來解決此弱點。(CVE-2020-0819)

當 Windows Work Folder Service 未正確處理檔案作業時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。更新透過修正 Windows Work Folder Service 處理檔案作業的方式來解決此弱點。(CVE-2020-0777、CVE-2020-0797、CVE-2020-0800、CVE-2020-0864、CVE-2020-0865、CVE-2020-0866、CVE-2020-0897)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2020-0824)

- Windows Installer 中有一個權限提高弱點,這是因為 Windows Installer 處理特定檔案系統作業的方式。(CVE-2020-0814、CVE-2020-0842、CVE-2020-0843)

- 當 Windows Modules Installer Service 不當洩漏檔案資訊時,存在一個資訊弱點。
成功惡意利用此弱點可讓攻擊者讀取檔案系統上的任何檔案。
(CVE-2020-0859)

- 當 Windows Graphics 元件未正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-0791)

- 當 Windows Network Connections Service 無法正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可能會洩漏權限提升之處理程序的記憶體內容。(CVE-2020-0871))

- 當「Public Account Pictures」資料夾未正確處理接合時,存在權限提高弱點。CVE-2020-0858)

- 當 Microsoft IIS Server 無法正確處理格式錯誤的要求標頭時,有一個竄改弱點。成功惡意利用此弱點的攻擊者可造成容易受到攻擊的伺服器無法正確處理 HTTP 標頭,並竄改傳回給用戶端的回應。(CVE-2020-0645)

- Provisioning Runtime 驗證某些檔案作業的方式中存在權限提升弱點。成功利用該弱點的攻擊者可在受害系統上取得更高的權限。(CVE-2020-0808)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-0788、CVE-2020-0877、CVE-2020-0887)

- Windows Network Connections Service 處理記憶體中物件的方式存在一個權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-0778、CVE-2020-0802、CVE-2020-0803、CVE-2020-0804、CVE-2020-0845)

- 當 Windows Installer 無法正確清理導致不安全程式庫載入行為的輸入時,Windows Installer 中存在權限提高弱點。本地驗證的攻擊者可以藉由提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。安全性更新修正輸入清理錯誤以防止不需要的提升,進而修復該弱點。 (CVE-2020-0798)

- 當 Windows 核心無法正確剖析某些符號連結時,Microsoft Windows 中存在一個權限提升弱點。成功利用此弱點的攻擊者可能會存取具特殊權限的登錄機碼,因此提升權限。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-0799)

- 當 Connected User Experiences 和 Telemetry Service 未正確處理檔案作業時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此安全性更新透過修正 Connected User Experiences 和 Telemetry Service 處理檔案作業的方式,解決此弱點。(CVE-2020-0844)

- 當 Diagnostics Hub Standard Collector 或 Visual Studio Standard Collector 允許在任意位置建立檔案時,存在權限提升弱點。(CVE-2020-0810)

- 當 Windows Media Foundation 未正確處理記憶體中的物件時,存在記憶體損毀弱點。
成功利用該弱點的攻擊者可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪惡意網頁。安全性更新透過修正 Windows Media Foundation 處理記憶體中物件的方式解決該弱點。(CVE-2020-0801、CVE-2020-0809、CVE-2020-0869)

- Microsoft Windows 存在遠端程式碼執行弱點,當處理 .LNK 檔案時,可導致遠端程式碼執行。成功惡意利用此弱點的攻擊者可取得與本機使用者相同的使用者權限。(CVE-2020-0684)

- Windows 不當處理永久連結時,有一個權限提高弱點。若攻擊者惡意利用此弱點得逞,其即可覆寫目標檔案,進而導致提升狀態。
(CVE-2020-0840、CVE-2020-0841、CVE-2020-0849、CVE-2020-0896)

- 當 Windows User Profile Service (ProfSvc) 未正確處理符號連結時,存在一個權限提高弱點。若攻擊者惡意利用此弱點得逞,其即可在提升的內容中刪除檔案和資料夾。(CVE-2020-0785)

- 當 Windows Defender Security Center 不當處理記憶體中的特定物件時,存在一個權限提升弱點。(CVE-2020-0762)

- Windows Search Indexer 處理記憶體中之物件的方式存在一個權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-0857)

- 當 Windows 錯誤報告 (WER) 處理及執行檔案時,WER 中存在一個權限提高弱點。如果攻擊者成功利用此弱點,可允許權限提升。
成功惡意利用此弱點的攻擊者可取得敏感資訊與系統功能的更大存取權。(CVE-2020-0806)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2020-0774、CVE-2020-0880、CVE-2020-0882)

- Windows Graphics Device Interface (GDI) 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-0881、CVE-2020-0883)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
此更新會透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。
(CVE-2020-0885)

- 當 Media Foundation 未正確處理記憶體中的物件時,存在資訊洩漏弱點。
成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。已取得受害者系統執行權限的攻擊者可以執行特製的應用程式,藉此惡意利用此弱點。此更新透過修正 Media Foundation 處理記憶體中物件的方式來解決此弱點。(CVE-2020-0820)

- 當 Windows Update Orchestrator Service 未正確處理檔案作業時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。更新透過修正 Windows Update Orchestrator Service 處理檔案作業的方式來解決此弱點。(CVE-2020-0867、CVE-2020-0868)

- Windows Network List Service 處理記憶體中物件的方式中存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-0780)

- Windows 未正確處理對進階本機程序呼叫 (ALPC) 的呼叫時,存在權限提高弱點。成功利用此弱點的攻擊者,可在本機系統的安全性內容中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-0834)

- Windows Universal Plug 和 Play (UPnP) 服務不當處理記憶體中的物件時,有一個權限提高弱點。成功利用此弱點的攻擊者可使用提高的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-0781、CVE-2020-0783)

- 當 Windows 網路驅動程式介面規格 (NDIS) 不當處理記憶體時,存在一個資訊洩漏弱點。(CVE-2020-0861)

- 當 DirectX 圖形元件未正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-0690)

- 當 Windows AppX Deployment Server 不當處理檔案作業時,存在一個權限提升弱點。(CVE-2020-0776)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。
(CVE-2020-0832、CVE-2020-0833)

- 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。
(CVE-2020-0768、CVE-2020-0830)

- 當 MSI 套件處理符號連結時,在 Windows Installer 中存在一個權限提高弱點。若惡意利用此弱點得逞,攻擊者即可繞過存取限制,以新增或移除檔案。(CVE-2020-0779)

- 當 Windows Background Intelligent Transfer Service (BITS) 未正確處理符號連結時,存在一個權限提高弱點。若攻擊者惡意利用此弱點得逞,其即可覆寫目標檔案,進而導致提升狀態。
(CVE-2020-0787)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2020-0847)

- 當 Diagnostics Hub Standard Collector Service 未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可取得提升的權限。無權限存取有弱點的系統的攻擊者可加以惡意利用。此安全性更新可確保 Diagnostics Hub Standard Collector Service 正確處理檔案作業,從而修復此弱點。(CVE-2020-0793)

- Windows 錯誤報告未正確處理檔案作業時,存在資訊洩漏弱點。(CVE-2020-0775)

- 當 Windows CSC Service 不當處理記憶體時,存在一個權限提高弱點。
(CVE-2020-0769、CVE-2020-0771)

- 當 Windows Imaging Component 無法正確處理記憶體中的物件時,存在一個資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。
攻擊者有多種方式可以利用此弱點:(CVE-2020-0853)

- 當 Windows Language Pack Installer 不當處理檔案作業時,存在一個權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新透過修正 Windows Language Pack Installer 處理檔案作業的方式解決此弱點。(CVE-2020-0822)

- 當 Windows ActiveX Installer Service 不當處理記憶體時,存在一個權限提高弱點。(CVE-2020-0770、CVE-2020-0773、CVE-2020-0860)

- 當 Windows Error Reporting 不當處理記憶體時,存在一個權限提高弱點。
(CVE-2020-0772)

解決方案

套用累積更新 KB4540681。

另請參閱

http://www.nessus.org/u?2dc3112c

Plugin 詳細資訊

嚴重性: Critical

ID: 134371

檔案名稱: smb_nt_ms20_mar_4540681.nasl

版本: 1.14

類型: local

代理程式: windows

已發布: 2020/3/10

已更新: 2023/2/20

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-0690

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/3/10

弱點發布日期: 2020/3/10

CISA 已知遭惡意利用弱點到期日: 2022/7/28

可惡意利用

Core Impact

Metasploit (Background Intelligent Transfer Service Arbitrary File Move Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2020-0645, CVE-2020-0684, CVE-2020-0690, CVE-2020-0762, CVE-2020-0768, CVE-2020-0769, CVE-2020-0770, CVE-2020-0771, CVE-2020-0772, CVE-2020-0773, CVE-2020-0774, CVE-2020-0775, CVE-2020-0776, CVE-2020-0777, CVE-2020-0778, CVE-2020-0779, CVE-2020-0780, CVE-2020-0781, CVE-2020-0783, CVE-2020-0785, CVE-2020-0787, CVE-2020-0788, CVE-2020-0791, CVE-2020-0793, CVE-2020-0797, CVE-2020-0798, CVE-2020-0799, CVE-2020-0800, CVE-2020-0801, CVE-2020-0802, CVE-2020-0803, CVE-2020-0804, CVE-2020-0806, CVE-2020-0808, CVE-2020-0809, CVE-2020-0810, CVE-2020-0811, CVE-2020-0813, CVE-2020-0814, CVE-2020-0816, CVE-2020-0819, CVE-2020-0820, CVE-2020-0822, CVE-2020-0823, CVE-2020-0824, CVE-2020-0826, CVE-2020-0827, CVE-2020-0828, CVE-2020-0829, CVE-2020-0830, CVE-2020-0831, CVE-2020-0832, CVE-2020-0833, CVE-2020-0834, CVE-2020-0840, CVE-2020-0841, CVE-2020-0842, CVE-2020-0843, CVE-2020-0844, CVE-2020-0845, CVE-2020-0847, CVE-2020-0848, CVE-2020-0849, CVE-2020-0853, CVE-2020-0857, CVE-2020-0858, CVE-2020-0859, CVE-2020-0860, CVE-2020-0861, CVE-2020-0864, CVE-2020-0865, CVE-2020-0866, CVE-2020-0867, CVE-2020-0868, CVE-2020-0869, CVE-2020-0871, CVE-2020-0877, CVE-2020-0880, CVE-2020-0881, CVE-2020-0882, CVE-2020-0883, CVE-2020-0885, CVE-2020-0887, CVE-2020-0896, CVE-2020-0897

IAVA: 2020-A-0214-S

MSFT: MS20-4540681

MSKB: 4540681