KB4550957: Windows Server 2008 的 2020 年 4 月安全性更新

high Nessus Plugin ID 135470

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4550957 或是累積更新 4550951。因此,該主機受到多個弱點影響:

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-0956、CVE-2020-0957、CVE-2020-0958)

- Windows Adobe Type Manager Library 未正確處理特別建構的多主機字型 (Adobe Type 1 PostScript 格式) 時,Microsoft Windows 中存在遠端程式碼執行弱點。對於除 Windows 10 以外的所有系統,成功利用該弱點的攻擊者可於遠端執行程式碼。
對於執行 Windows 10 的系統,成功惡意利用此弱點的攻擊者可利用有限的權限和能力,在 AppContainer 沙箱內容中執行程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。攻擊者可透過多種方式利用此弱點,例如誘騙使用者開啟特別建構的文件,或在 Windows 預覽窗格中檢視。更新透過修正 Windows Adobe Type Manager Library 處理 Type1 字型的方式解決該弱點。(CVE-2020-0938、CVE-2020-1020)

- 當 Media Foundation 未正確處理記憶體中的物件時,存在資訊洩漏弱點。
成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-0946)

- 當 Microsoft Windows Graphics 組件未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-0982、CVE-2020-0987、CVE-2020-1005)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-0962)

- 當 Windows 字型庫未正確處理特別建構的內嵌字型時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-0687)

- 未正確處理權限時,Microsoft Windows Update Client 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。之後,攻擊者可安裝程式、檢視、變更或刪除資料。(CVE-2020-1014)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。
(CVE-2020-0968)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-1007)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-0895、CVE-2020-0966、CVE-2020-0967)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。更新透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式解決此弱點。(CVE-2020-0889、CVE-2020-0953、CVE-2020-0959、CVE-2020-0960、CVE-2020-0988、CVE-2020-0992、CVE-2020-0994、CVE-2020-0995、CVE-2020-0999、CVE-2020-1008)

- Microsoft Graphics 元件處理記憶體中物件的方式存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目標系統中執行任意程式碼。(CVE-2020-0907)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2020-0952)

- 當 Windows Graphics 元件未正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-1004)

- Windows 核心處理記憶體中物件的方式存在中存在權限提高弱點。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1027)

- Microsoft Windows Codecs 程式庫處理記憶體中物件的方式存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可執行任意程式碼。若要利用該弱點,程式需處理特別建構的影像檔案。更新透過修正 Microsoft Windows Codecs Library 處理記憶體中物件的方式解決此弱點。(CVE-2020-0965)

- 當某些中央處理器 (CPU) 推測性地存取記憶體時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可跨信任邊界讀取有特殊權限的資料。(CVE-2020-0955)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-1000)

- Microsoft Store Install Service 在受保護位置處理檔案作業的方式存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1009)

- Windows Graphics Device Interface (GDI) 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-0964)

解決方案

僅會在更新 KB4550957 或是累積更新 KB4550951 中套用安全性。

另請參閱

http://www.nessus.org/u?e700ec83

http://www.nessus.org/u?e9a49f43

Plugin 詳細資訊

嚴重性: High

ID: 135470

檔案名稱: smb_nt_ms20_apr_4550951.nasl

版本: 1.11

類型: local

代理程式: windows

已發布: 2020/4/14

已更新: 2022/12/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-1008

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-1020

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/4/14

弱點發布日期: 2020/4/14

CISA 已知遭惡意利用弱點到期日: 2022/5/3, 2022/6/13

參考資訊

CVE: CVE-2020-0687, CVE-2020-0889, CVE-2020-0895, CVE-2020-0907, CVE-2020-0938, CVE-2020-0946, CVE-2020-0952, CVE-2020-0953, CVE-2020-0955, CVE-2020-0956, CVE-2020-0957, CVE-2020-0958, CVE-2020-0959, CVE-2020-0960, CVE-2020-0962, CVE-2020-0964, CVE-2020-0965, CVE-2020-0966, CVE-2020-0967, CVE-2020-0968, CVE-2020-0982, CVE-2020-0987, CVE-2020-0988, CVE-2020-0992, CVE-2020-0994, CVE-2020-0995, CVE-2020-0999, CVE-2020-1000, CVE-2020-1004, CVE-2020-1005, CVE-2020-1007, CVE-2020-1008, CVE-2020-1009, CVE-2020-1014, CVE-2020-1020, CVE-2020-1027

IAVA: 2020-A-0139-S

MSFT: MS20-4550951, MS20-4550957

MSKB: 4550951, 4550957