KB4540694:Windows Server 2012 的 2020 年 3 月安全性更新

high Nessus Plugin ID 134375

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4540694 或是累積更新 4541510。因此,會受到多個弱點影響:- 當 Windows Device Setup Manager 無法正確處理檔案作業時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統上執行特製的應用程式,藉此加以惡意利用。此更新透過修正 Windows Device Setup Manager 處理檔案作業的方式解決此弱點。(CVE-2020-0819) - 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-0824) - Windows Installer 中有一個權限提升弱點,這是因為 Windows Installer 處理特定檔案系統作業的方式所致。(CVE-2020-0814, CVE-2020-0842, CVE-2020-0843) - 當 Windows Modules Installer Service 不當洩漏檔案資訊時,存在一個資訊弱點。成功惡意利用此弱點可讓攻擊者讀取檔案系統上的任何檔案。(CVE-2020-0859) - 當 Windows Background Intelligent Transfer Service (BITS) 未正確處理符號連結時,存在一個權限提升弱點。若攻擊者惡意利用此弱點得逞,其即可覆寫目標檔案,進而導致提升狀態。(CVE-2020-0787) - 當 Windows Network Connections Service 無法正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可能會洩漏權限提升之處理程序的記憶體內容。(CVE-2020-0871) - 當「Public Account Pictures」資料夾無法正確處理接合時,有一個權限提升弱點。(CVE-2020-0858) - 當 Microsoft IIS Server 無法正確處理格式錯誤的要求標頭時,有一個竄改弱點。成功惡意利用此弱點的攻擊者可造成容易受到攻擊的伺服器無法正確處理 HTTP 標頭,並竄改傳回給用戶端的回應。(CVE-2020-0645) - 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提升弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0788, CVE-2020-0877, CVE-2020-0887) - Windows Network Connections Service 處理記憶體中物件的方式存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-0778, CVE-2020-0802, CVE-2020-0803, CVE-2020-0804, CVE-2020-0845) - 當 Windows 核心無法正確剖析某些符號連結時,Microsoft Windows 中存在一個權限提升弱點。成功利用此弱點的攻擊者可能會存取具特殊權限的登錄機碼,因此提升權限。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0799) - Microsoft Windows 存在遠端程式碼執行弱點,當處理 .LNK 檔案時,可導致遠端程式碼執行。成功惡意利用此弱點的攻擊者可取得與本機使用者相同的使用者權限。(CVE-2020-0684) - 當 Windows User Profile Service (ProfSvc) 未正確處理符號連結時,存在一個權限提升弱點。若攻擊者惡意利用此弱點得逞,其即可在提升的內容中刪除檔案和資料夾。(CVE-2020-0785) - Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在一個資訊洩漏弱點,使得攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。(CVE-2020-0874, CVE-2020-0879) - Windows Search Indexer 處理記憶體中之物件的方式存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-0857) - 當 Windows 錯誤報告 (WER) 處理及執行檔案時,WER 中存在一個權限提升弱點。如果攻擊者成功利用此弱點,可允許權限提升。成功惡意利用此弱點的攻擊者可取得敏感資訊與系統功能的更大存取權。(CVE-2020-0806) - 當 Windows GDI 元件不當洩露其記憶體的內容時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2020-0774, CVE-2020-0880, CVE-2020-0882) - Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0881, CVE-2020-0883) - 當 Windows GDI 元件不當洩露其記憶體的內容時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。此更新會透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2020-0885) - 當 Windows Error Reporting 不當處理記憶體時,存在一個權限提升弱點。(CVE-2020-0772) - Windows Universal Plug 和 Play (UPnP) 服務不當處理記憶體中的物件時,有一個權限提升弱點。成功利用此弱點的攻擊者可使用提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0781, CVE-2020-0783) - Windows 不當處理永久連結時,有一個權限提升弱點。若攻擊者惡意利用此弱點得逞,其即可覆寫目標檔案,進而導致提升狀態。(CVE-2020-0849) - 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-0832, CVE-2020-0833) - 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-0768, CVE-2020-0830) - 當 MSI 套件處理符號連結時,在 Windows Installer 中存在一個權限提升弱點。若惡意利用此弱點得逞,攻擊者即可繞過存取限制,以新增或移除檔案。(CVE-2020-0779) - 當 Windows 圖形元件不當處理記憶體中的物件時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-0791) - VBScript 引擎處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-0847) - 當 Windows CSC Service 不當處理記憶體時,存在一個權限提升弱點。(CVE-2020-0769, CVE-2020-0771) - 當 Windows Imaging Component 無法正確處理記憶體中的物件時,存在一個資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者有多種方式可以惡意利用此弱點:(CVE-2020-0853) - 當 Windows Language Pack Installer 無法正確處理檔案作業時,有一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統上執行特製的應用程式,藉此加以惡意利用。此更新透過修正 Windows Language Pack Installer 處理檔案作業的方式解決此弱點。(CVE-2020-0822) - 當 Windows ActiveX Installer Service 不當處理記憶體時,存在一個權限提升弱點。(CVE-2020-0770, CVE-2020-0773, CVE-2020-0860)

解決方案

僅會在更新 KB4540694 或是累積更新 KB4541510 中套用安全性。

另請參閱

http://www.nessus.org/u?438d05ee

http://www.nessus.org/u?224a0292

Plugin 詳細資訊

嚴重性: High

ID: 134375

檔案名稱: smb_nt_ms20_mar_4541510.nasl

版本: 1.9

類型: local

代理程式: windows

已發布: 2020/3/10

已更新: 2022/1/31

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2020-0883

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/3/10

弱點發布日期: 2020/3/10

CISA 已知利用日期: 2022/7/28

惡意利用途徑

Metasploit (Background Intelligent Transfer Service Arbitrary File Move Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2020-0645, CVE-2020-0684, CVE-2020-0768, CVE-2020-0769, CVE-2020-0770, CVE-2020-0771, CVE-2020-0772, CVE-2020-0773, CVE-2020-0774, CVE-2020-0778, CVE-2020-0779, CVE-2020-0781, CVE-2020-0783, CVE-2020-0785, CVE-2020-0787, CVE-2020-0788, CVE-2020-0791, CVE-2020-0799, CVE-2020-0802, CVE-2020-0803, CVE-2020-0804, CVE-2020-0806, CVE-2020-0814, CVE-2020-0819, CVE-2020-0822, CVE-2020-0824, CVE-2020-0830, CVE-2020-0832, CVE-2020-0833, CVE-2020-0842, CVE-2020-0843, CVE-2020-0845, CVE-2020-0847, CVE-2020-0849, CVE-2020-0853, CVE-2020-0857, CVE-2020-0858, CVE-2020-0859, CVE-2020-0860, CVE-2020-0871, CVE-2020-0874, CVE-2020-0877, CVE-2020-0879, CVE-2020-0880, CVE-2020-0881, CVE-2020-0882, CVE-2020-0883, CVE-2020-0885, CVE-2020-0887

MSKB: 4541510, 4540694

MSFT: MS20-4541510, MS20-4540694

IAVA: 2020-A-0139-S