KB4560960:Windows 10 1903 版與 Windows 10 1909 版的 2020 年 6 月安全性更新

high Nessus Plugin ID 137254

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4560960。因此,此類應用程式受到多個弱點影響:

- wlansvc.dll 處理記憶體中物件的方式中存在權限提升弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1270)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式;檢視、變更或刪除資料;或是建立具有完整使用者權限的新帳戶。(CVE-2020-0986、CVE-2020-1246、CVE-2020-1262、CVE-2020-1264、CVE-2020-1266、CVE-2020-1269、CVE-2020-1273、CVE-2020-1274、CVE-2020-1275、CVE-2020-1276、CVE-2020-1307、CVE-2020-1316)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式修復該弱點。(CVE-2020-1348)

- Windows 診斷與回饋設定應用程式處理記憶體中物件的方式中存在弱點。成功利用此弱點的攻擊者可導致系統將受影響裝置的其他診斷資料傳送至 Microsoft。
(CVE-2020-1296)

- Windows WalletService 處理記憶體中物件的方式中存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1287)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1290)

- 當 Microsoft Windows OLE 無法正確驗證使用者輸入時,存在遠端程式碼執行弱點。攻擊者可利用此弱點執行惡意程式碼。(CVE-2020-1281)

- Windows Error Reporting (WER) 處理記憶體中物件的方式中存在資訊洩露弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-1261、CVE-2020-1263)

- Windows Background Intelligent Transfer Service (BITS) IIS 模組未正確處理已上傳內容時,存在權限提高弱點。成功利用此弱點的攻擊者可將受限制的檔案類型上傳至 IIS 託管資料夾。(CVE-2020-1255)

- Windows Error Reporting 管理員未正確處理處理程序損毀時,存在權限提高弱點。成功利用此弱點的攻擊者可刪除目標檔案,進而導致提升狀態。(CVE-2020-1197)

- Windows Network Connections Service 處理記憶體中物件的方式存在一個權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1291)

- 當 Windows Media Foundation 未正確處理記憶體中的物件時,存在記憶體損毀弱點。
成功利用該弱點的攻擊者可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪惡意網頁。安全性更新透過修正 Windows Media Foundation 處理記憶體中物件的方式修復該弱點。(CVE-2020-1238、CVE-2020-1239)

- Microsoft Server Message Block 3.1.1 (SMBv3) 通訊協定處理某些要求的方式中存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1206)

- Diagnostics Hub Standard Collector 或 Visual Studio Standard Collector 未正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-1202、CVE-2020-1203)

- Windows Mobile Device Management (MDM) Diagnostics 未正確處理接合時,存在權限提高弱點。成功利用此弱點的攻擊者可繞過存取限制,從而移除檔案。(CVE-2020-1204)

- Windows Now Playing Session Manager 處理記憶體中物件的方式中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。之後,攻擊者可安裝程式、檢視、變更或刪除資料。(CVE-2020-1201)

- 當 Windows 未正確處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2020-1283)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。更新可透過更正 Windows Jet Database Engine 處理記憶體中物件的方式修復此弱點。(CVE-2020-1208、CVE-2020-1236)

- Connected Devices Platform Service 處理記憶體中物件的方式中存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1211)

- 當 Windows 核心無法正確清理某些參數時,存在安全性功能繞過弱點。(CVE-2020-1241)

- 當 Diagnostics Hub Standard Collector Service 未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可取得提升的權限。無權限存取有弱點的系統的攻擊者可加以惡意利用。此安全性更新可確保 Diagnostics Hub Standard Collector Service 正確處理檔案作業,從而修復此弱點。(CVE-2020-1257、CVE-2020-1278、CVE-2020-1293)

- Windows Bluetooth Service 處理記憶體中物件的方式中存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1280)

- Windows Graphics Device Interface (GDI) 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-1248)

- 當 Windows Installer 無法正確清理導致不安全程式庫載入行為的輸入時,Windows Installer 中存在權限提高弱點。本地驗證的攻擊者可以藉由提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。安全性更新修正輸入清理錯誤以防止不需要的提升,進而修復該弱點。 (CVE-2020-1272)

- 當 Windows 執行階段未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可在提升的內容中讀取已釋出的記憶體,並可能執行任意程式碼。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。更新透過更正 Windows 執行階段處理記憶體中物件的方式修復此弱點。(CVE-2020-1217)

- 當 Internet Explorer 未正確處理記憶體中的物件時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1315)

- Microsoft Windows 存在遠端程式碼執行弱點,當處理 .LNK 檔案時,可導致遠端程式碼執行。成功惡意利用此弱點的攻擊者可取得與本機使用者相同的使用者權限。(CVE-2020-1299)

- 當 Windows 服務未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-1268)

- 當 Windows Update Orchestrator Service 未正確處理檔案作業時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。更新透過修正 Windows Update Orchestrator Service 處理檔案作業的方式修復此弱點。(CVE-2020-1313)

- 當 Microsoft Windows 無法正確處理封包檔時,存在遠端程式碼執行弱點。(CVE-2020-1300)

- 處理記憶體中的某些物件時,Windows Security Health Service 中存在權限提高 (用戶對用戶) 弱點。(CVE-2020-1162、CVE-2020-1324)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-1213、CVE-2020-1214、CVE-2020-1215、CVE-2020-1216、CVE-2020-1230、CVE-2020-1260)

- 當 Microsoft Store Runtime 未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1222、CVE-2020-1309)

- Microsoft 瀏覽器存取記憶體中物件的方式存在遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2020-1219)

- 當 Windows Registry 未正確處理檔案系統作業時,存在拒絕服務弱點。成功利用該弱點的攻擊者可以對系統造成拒絕服務。
(CVE-2020-1194)

- Windows 執行階段未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行任意程式碼。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新可透過更正 Windows 執行階段處理記憶體中物件的方式來解決此弱點。
(CVE-2020-1231、CVE-2020-1233、CVE-2020-1235、CVE-2020-1265、CVE-2020-1282、CVE-2020-1304、CVE-2020-1306、CVE-2020-1334)

- 當 Microsoft Windows Graphics 組件未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1160)

- ChakraCore 指令碼引擎處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2020-1073)

- Windows 狀態存放庫服務未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行任意程式碼。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新可透過更正 Windows 狀態存放庫服務處理記憶體中物件的方式解決此弱點。
(CVE-2020-1305)

- 當 Windows Host Guardian Service 未正確處理記錄的雜湊時,存在安全性功能繞過弱點。成功利用該弱點的攻擊者可竄改記錄檔。在攻擊情境中,攻擊者可將現有的事件記錄類型變更為剖析器不解譯的類型,進而使攻擊者可以附加自己的雜湊而不觸發警示。更新透過修正 Windows Host Guardian Service 處理測得的開機雜湊記錄的方式來修復此弱點。
(CVE-2020-1259)

- Windows Network List Service 處理記憶體中物件的方式中存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1209)

- Microsoft Server Message Block 1.0 (SMBv1) 伺服器處理某些要求的方式中存在遠端程式碼執行弱點。成功加以惡意利用的攻擊者可獲得在目標伺服器上執行程式碼的能力。
(CVE-2020-1301)

- 當 Windows 備份服務不當處理檔案作業時,存在一個權限提高弱點。(CVE-2020-1271)

- Windows Installer 中有一個權限提高弱點,這是因為 Windows Installer 處理特定檔案系統作業的方式。(CVE-2020-1277、CVE-2020-1302、CVE-2020-1312)

Microsoft Edge 處理跨來源要求的方式中存在資源洩漏弱點。
成功利用此弱點的攻擊者可決定受影響瀏覽器中所有網頁的來源。(CVE-2020-1242)

- 當 OLE Automation 元件未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1212)

- 當 Group Policy 未正確檢查存取權時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-1317)

- 當 Windows Lockscreen 無法從安全位置正確載入焦點影像時,存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行命令。經驗證的攻擊者可修改登錄值以利用此弱點。安全性更新透過確保一律從安全位置載入焦點影像來修復此弱點。(CVE-2020-1279)

- 當 OpenSSH for Windows 未正確限制組態設定的存取權時,存在權限提高弱點。成功利用此弱點的攻擊者可使用惡意二進位取代 shell。(CVE-2020-1292)

- printconfig.dll 處理記憶體中物件的方式存在權限提高弱點。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1196)

- Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0915、CVE-2020-0916)

- 當 Windows Modules Installer Service 未正確處理類別物件成員時,存在權限提高弱點。本地驗證的攻擊者可以藉由提升的系統權限執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。更新修正 Windows 處理呼叫的方式以阻止不需要的提升,進而修復該弱點。(CVE-2020-1254)

- 當 Component Object Model (COM) 用戶端使用特殊情況 IID 時,存在權限提高弱點。成功利用此弱點的攻擊者可使用提高的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-1311)

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-1207、CVE-2020-1247、CVE-2020-1251、CVE-2020-1253、CVE-2020-1310)

- Windows 核心處理記憶體中物件的方式存在中存在權限提高弱點。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1237)

- 當 DirectX 圖形元件未正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-1258)

- 當 Windows Error Reporting 未正確處理記憶體中的物件時,存在權限提高弱點。(CVE-2020-1234)

- 當處於 IE 模式的 Microsoft Edge (Chromium 型) 未正確處理特定重新導向時,存在偽造弱點。成功利用此 IE 模式弱點的攻擊者可以誘騙使用者相信自己正在瀏覽合法的網站。特別建構的網站可以是詐騙內容,也可以作為樞紐將攻擊和 Web 服務中的其他弱點鏈結在一起。(CVE-2020-1220)

- 當 Media Foundation 未正確處理記憶體中的物件時,存在資訊洩漏弱點。
成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-1232)

- 當 Windows Shell 未正確驗證檔案路徑時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以系統管理員身份登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有提升權限的新帳號。對設定為在系統中擁有較少權限的使用者而言,其受影響的程度比使用管理權限進行作業的使用者要小。(CVE-2020-1286)

- 當 TSF 伺服器無法正確處理從 TSF 用戶端傳送的訊息時,Windows Text Service Framework (TSF) 中存在權限提高弱點。
成功利用此弱點的攻擊者可在有權限的處理程序中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-1314)

- Connected User Experiences 和 Telemetry Service 未正確處理檔案作業時,存在拒絕服務弱點。成功利用此弱點的攻擊者可造成系統停止回應。(CVE-2020-1244)

- Windows Spatial Data Service 未正確處理記憶體中的物件時,存在權限提高弱點。攻擊者可利用此弱點覆寫或修改受保護的檔案,進而導致權限提升。(CVE-2020-1441)

解決方案

套用累積更新 KB4560960。

另請參閱

http://www.nessus.org/u?98e819b7

Plugin 詳細資訊

嚴重性: High

ID: 137254

檔案名稱: smb_nt_ms20_jun_4560960.nasl

版本: 1.16

類型: local

代理程式: windows

已發布: 2020/6/9

已更新: 2022/5/13

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2020-1307

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-1317

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/6/9

弱點發布日期: 2020/6/9

CISA 已知利用日期: 2022/5/3

惡意利用途徑

Metasploit (Windows Update Orchestrator unchecked ScheduleWork call)

參考資訊

CVE: CVE-2020-0915, CVE-2020-0916, CVE-2020-0986, CVE-2020-1073, CVE-2020-1160, CVE-2020-1162, CVE-2020-1194, CVE-2020-1196, CVE-2020-1197, CVE-2020-1201, CVE-2020-1202, CVE-2020-1203, CVE-2020-1204, CVE-2020-1206, CVE-2020-1207, CVE-2020-1208, CVE-2020-1209, CVE-2020-1211, CVE-2020-1212, CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1217, CVE-2020-1219, CVE-2020-1220, CVE-2020-1222, CVE-2020-1230, CVE-2020-1231, CVE-2020-1232, CVE-2020-1233, CVE-2020-1234, CVE-2020-1235, CVE-2020-1236, CVE-2020-1237, CVE-2020-1238, CVE-2020-1239, CVE-2020-1241, CVE-2020-1242, CVE-2020-1244, CVE-2020-1246, CVE-2020-1247, CVE-2020-1248, CVE-2020-1251, CVE-2020-1253, CVE-2020-1254, CVE-2020-1255, CVE-2020-1257, CVE-2020-1258, CVE-2020-1259, CVE-2020-1260, CVE-2020-1261, CVE-2020-1262, CVE-2020-1263, CVE-2020-1264, CVE-2020-1265, CVE-2020-1266, CVE-2020-1268, CVE-2020-1269, CVE-2020-1270, CVE-2020-1271, CVE-2020-1272, CVE-2020-1273, CVE-2020-1274, CVE-2020-1275, CVE-2020-1276, CVE-2020-1277, CVE-2020-1278, CVE-2020-1279, CVE-2020-1280, CVE-2020-1281, CVE-2020-1282, CVE-2020-1283, CVE-2020-1286, CVE-2020-1287, CVE-2020-1290, CVE-2020-1291, CVE-2020-1292, CVE-2020-1293, CVE-2020-1296, CVE-2020-1299, CVE-2020-1300, CVE-2020-1301, CVE-2020-1302, CVE-2020-1304, CVE-2020-1305, CVE-2020-1306, CVE-2020-1307, CVE-2020-1309, CVE-2020-1310, CVE-2020-1311, CVE-2020-1312, CVE-2020-1313, CVE-2020-1314, CVE-2020-1315, CVE-2020-1316, CVE-2020-1317, CVE-2020-1324, CVE-2020-1334, CVE-2020-1348, CVE-2020-1441

MSKB: 4560960

MSFT: MS20-4560960

IAVA: 2020-A-0247-S, 2020-A-0256-S, 2020-A-0300-S