KB4556852:Windows Server 2012 的 2020 年 5 月安全性更新

critical Nessus Plugin ID 136508

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4556852 或累積更新 4556840。因此,該主機受到多個弱點影響:

- .NET Core 或 .NET Framework 未正確處理 Web 要求時存在拒絕服務弱點。成功利用此弱點的攻擊者可對 .NET Core 或 .NET Framework web 應用程式造成拒絕服務。攻擊者可以在沒有驗證的情況下,從遠端對該弱點加以惡意利用。未經驗證的遠端攻擊者可向 .NET Core 或 .NET Framework 應用程式發出特製要求,進而利用此弱點。更新透過更正 .NET Core 或 .NET Framework web 應用程式處理網路要求的方式解決此弱點。(CVE-2020-1108)

- Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在一個資訊洩漏弱點,使得攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。(CVE-2020-1141)

- Windows Server 上的 Hyper-V 未正確處理特別構建的網路封包時,存在拒絕服務弱點。(CVE-2020-0909)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1072)

- Windows Client Server Run-Time Subsystem (CSRSS) 無法正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。
(CVE-2020-1116)

- Windows 列印多工緩衝處理器未正確允許任意寫入檔案系統時,存在權限提高弱點。成功利用此弱點的攻擊者可使用提高的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1048、CVE-2020-1070)

- 當 Windows 未正確處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2020-1076)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。更新透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式解決此弱點。(CVE-2020-1051、CVE-2020-1174、CVE-2020-1175、CVE-2020-1176)

- Windows 無法正確處理記憶體中的物件時,存在權限提高弱點。成功利用該弱點的攻擊者可執行任意程式碼。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1079)

- Windows 區塊層級備份引擎服務 (wbengine) 中存在允許在任意位置刪除檔案的權限提高弱點。
(CVE-2020-1010)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2020-0963、CVE-2020-1179)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-1062、CVE-2020-1092)

- Windows Installer 中存在權限提高弱點,這是 Windows Installer 處理特定檔案系統作業的方式所致。(CVE-2020-1078)

- MSHTML 引擎不當驗證輸入的方式中,存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼。(CVE-2020-1064)

- Microsoft Graphics 元件處理記憶體中物件的方式存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目標系統中執行任意程式碼。(CVE-2020-1153)

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。
(CVE-2020-1054、CVE-2020-1143)

- Windows 處理記憶體中物件的方式存在遠端程式碼執行弱點。成功惡意利用此弱點的攻擊者,可藉由提升的權限在目標系統上執行任意程式碼。(CVE-2020-1067)

- 工作排程器服務未正確驗證 RPC 上的用戶端連線時,Microsoft Windows 中存在安全性功能繞過弱點。成功利用此弱點的攻擊者可以系統管理員的身分執行任意程式碼。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1113)

- Windows Background Intelligent Transfer Service (BITS) IIS 模組未正確處理已上傳內容時,存在權限提高弱點。成功利用此弱點的攻擊者可將受限制的檔案類型上傳至 IIS 託管資料夾。(CVE-2020-1112)

- Windows Printer Service 未在載入印表機驅動程式期間正確驗證檔案路徑時,存在權限提高弱點。成功利用此弱點的經驗證攻擊者可使用提升的系統權限執行任意程式碼。
(CVE-2020-1081)

- Microsoft 指令碼執行階段處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-1061)

- Windows 未正確處理連結遠端存取共用對話方塊的錯誤時,存在權限提高弱點。成功利用此弱點的攻擊者可使用提升的權限執行任意程式碼。(CVE-2020-1071)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1114)

- 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在一個權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-1154)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-1035、CVE-2020-1058、CVE-2020-1060、CVE-2020-1093)

解決方案

僅會在更新 KB4556852 或是累積更新 KB4556840 中套用安全性。

另請參閱

http://www.nessus.org/u?86f4c484

http://www.nessus.org/u?713d95ca

Plugin 詳細資訊

嚴重性: Critical

ID: 136508

檔案名稱: smb_nt_ms20_may_4556840.nasl

版本: 1.12

類型: local

代理程式: windows

已發布: 2020/5/12

已更新: 2022/5/13

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2020-1176

CVSS v3

風險因素: Critical

基本分數: 9.9

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-1112

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/5/12

弱點發布日期: 2020/5/12

CISA 已知利用日期: 2022/5/3

惡意利用途徑

Metasploit (Microsoft Spooler Local Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2020-0909, CVE-2020-0963, CVE-2020-1010, CVE-2020-1035, CVE-2020-1048, CVE-2020-1051, CVE-2020-1054, CVE-2020-1058, CVE-2020-1060, CVE-2020-1061, CVE-2020-1062, CVE-2020-1064, CVE-2020-1067, CVE-2020-1070, CVE-2020-1071, CVE-2020-1072, CVE-2020-1076, CVE-2020-1078, CVE-2020-1079, CVE-2020-1081, CVE-2020-1092, CVE-2020-1093, CVE-2020-1108, CVE-2020-1112, CVE-2020-1113, CVE-2020-1114, CVE-2020-1116, CVE-2020-1141, CVE-2020-1143, CVE-2020-1153, CVE-2020-1154, CVE-2020-1174, CVE-2020-1175, CVE-2020-1176, CVE-2020-1179

MSKB: 4556852, 4556840

MSFT: MS20-4556852, MS20-4556840

IAVA: 2020-A-0213-S