KB4561616:Windows 10 版本 1607 和 Windows Server 2016 的 2020 年 6 月安全性更新

high Nessus Plugin ID 137258

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4561616。
因此,此類應用程式受到多個弱點影響:

- printconfig.dll 處理記憶體中物件的方式存在權限提高弱點。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1196)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2020-1348)

- 當 Microsoft Windows OLE 無法正確驗證使用者輸入時,存在遠端程式碼執行弱點。攻擊者可利用此弱點執行惡意程式碼。(CVE-2020-1281)

- Windows Error Reporting (WER) 處理記憶體中物件的方式中存在資訊洩露弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-1261、CVE-2020-1263)

- Windows Background Intelligent Transfer Service (BITS) IIS 模組未正確處理已上傳內容時,存在權限提高弱點。成功利用此弱點的攻擊者可將受限制的檔案類型上傳至 IIS 託管資料夾。(CVE-2020-1255)

- wlansvc.dll 處理記憶體中物件的方式中存在權限提升弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1270)

- Windows Network Connections Service 處理記憶體中物件的方式存在一個權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1291)

- Windows Installer 中存在權限提高弱點,這是 Windows Installer 處理特定檔案系統作業的方式所致。(CVE-2020-1302)

- Diagnostics Hub Standard Collector 或 Visual Studio Standard Collector 未正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-1202、CVE-2020-1203)

- Windows Error Reporting 管理員未正確處理處理程序損毀時,存在權限提高弱點。成功利用此弱點的攻擊者可刪除目標檔案,進而導致提升狀態。(CVE-2020-1197)

- 當 Windows 備份服務不當處理檔案作業時,存在一個權限提高弱點。(CVE-2020-1271)

- Connected Devices Platform Service 處理記憶體中物件的方式中存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1211)

- 當 Windows 核心無法正確清理某些參數時,存在安全性功能繞過弱點。(CVE-2020-1241)

- 當 Diagnostics Hub Standard Collector Service 未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可取得提升的權限。無權限存取有弱點的系統的攻擊者可加以惡意利用。此安全性更新可確保 Diagnostics Hub Standard Collector Service 正確處理檔案作業,從而修復此弱點。(CVE-2020-1257、CVE-2020-1278、CVE-2020-1293)

- 當 Windows Media Foundation 未正確處理記憶體中的物件時,存在記憶體損毀弱點。
成功利用該弱點的攻擊者可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪惡意網頁。安全性更新透過修正 Windows Media Foundation 處理記憶體中物件的方式解決該弱點。(CVE-2020-1239)

- 當 Windows Installer 無法正確清理導致不安全程式庫載入行為的輸入時,Windows Installer 中存在權限提高弱點。本地驗證的攻擊者可以藉由提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。安全性更新修正輸入清理錯誤以防止不需要的提升,進而修復該弱點。 (CVE-2020-1272)

- 當 Internet Explorer 未正確處理記憶體中的物件時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1315)

- Windows WalletService 處理記憶體中物件的方式中存在權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1287、CVE-2020-1294)

- 當 Microsoft Windows 無法正確處理封包檔時,存在遠端程式碼執行弱點。(CVE-2020-1300)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-1213、CVE-2020-1214、CVE-2020-1215、CVE-2020-1216、CVE-2020-1230、CVE-2020-1260)

- Microsoft 瀏覽器存取記憶體中物件的方式存在遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2020-1219)

- 當 Windows Registry 未正確處理檔案系統作業時,存在拒絕服務弱點。成功利用該弱點的攻擊者可以對系統造成拒絕服務。
(CVE-2020-1194)

- Microsoft Windows 存在遠端程式碼執行弱點,當處理 .LNK 檔案時,可導致遠端程式碼執行。成功惡意利用此弱點的攻擊者可取得與本機使用者相同的使用者權限。(CVE-2020-1299)

- 當 Microsoft Windows Graphics 組件未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1160)

- ChakraCore 指令碼引擎處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2020-1073)

- Windows 狀態存放庫服務未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行任意程式碼。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新可透過更正 Windows 狀態存放庫服務處理記憶體中物件的方式解決此弱點。
(CVE-2020-1305)

- 當 Windows Host Guardian Service 未正確處理記錄的雜湊時,存在安全性功能繞過弱點。成功利用該弱點的攻擊者可竄改記錄檔。在攻擊情境中,攻擊者可將現有的事件記錄類型變更為剖析器不解譯的類型,進而使攻擊者可以附加自己的雜湊而不觸發警示。更新透過修正 Windows Host Guardian Service 處理測得的開機雜湊記錄的方式來修復此弱點。
(CVE-2020-1259)

- 當 Microsoft Store Runtime 未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1309)

- Microsoft Server Message Block 1.0 (SMBv1) 伺服器處理某些要求的方式中存在遠端程式碼執行弱點。成功加以惡意利用的攻擊者可獲得在目標伺服器上執行程式碼的能力。
(CVE-2020-1301)

- Windows 執行階段未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行任意程式碼。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新可透過更正 Windows 執行階段處理記憶體中物件的方式來解決此弱點。
(CVE-2020-1231、CVE-2020-1235、CVE-2020-1282、CVE-2020-1304、CVE-2020-1334)

- 當 OLE Automation 元件未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1212)

- 當 Group Policy 未正確檢查存取權時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-1317)

- 當 Windows Lockscreen 無法從安全位置正確載入焦點影像時,存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行命令。經驗證的攻擊者可修改登錄值以利用此弱點。安全性更新透過確保一律從安全位置載入焦點影像來修復此弱點。(CVE-2020-1279)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。更新可透過更正 Windows Jet Database Engine 處理記憶體中物件的方式修復此弱點。(CVE-2020-1208、CVE-2020-1236)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式;檢視、變更或刪除資料;或是建立具有完整使用者權限的新帳戶。(CVE-2020-0986、CVE-2020-1246、CVE-2020-1262、CVE-2020-1264、CVE-2020-1266、CVE-2020-1269、CVE-2020-1316)

- Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-0915、CVE-2020-0916)

- 當 Windows Modules Installer Service 未正確處理類別物件成員時,存在權限提高弱點。本地驗證的攻擊者可以藉由提升的系統權限執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。更新修正 Windows 處理呼叫的方式以阻止不需要的提升,進而修復該弱點。(CVE-2020-1254)

- 當 Component Object Model (COM) 用戶端使用特殊情況 IID 時,存在權限提高弱點。成功利用此弱點的攻擊者可使用提高的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-1311)

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-1207、CVE-2020-1247、CVE-2020-1251、CVE-2020-1253、CVE-2020-1310)

- 當 Windows 未正確處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2020-1283)

- 當 Windows Error Reporting 未正確處理記憶體中的物件時,存在權限提高弱點。(CVE-2020-1234)

- 當處於 IE 模式的 Microsoft Edge (Chromium 型) 未正確處理特定重新導向時,存在偽造弱點。成功利用此 IE 模式弱點的攻擊者可以誘騙使用者相信自己正在瀏覽合法的網站。特別建構的網站可以是詐騙內容,也可以作為樞紐將攻擊和 Web 服務中的其他弱點鏈結在一起。(CVE-2020-1220)

- 當 Media Foundation 未正確處理記憶體中的物件時,存在資訊洩漏弱點。
成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-1232)

- 當 TSF 伺服器無法正確處理從 TSF 用戶端傳送的訊息時,Windows Text Service Framework (TSF) 中存在權限提高弱點。
成功利用此弱點的攻擊者可在有權限的處理程序中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-1314)

解決方案

套用累積更新 KB4561616。

另請參閱

http://www.nessus.org/u?a0526efa

Plugin 詳細資訊

嚴重性: High

ID: 137258

檔案名稱: smb_nt_ms20_jun_4561616.nasl

版本: 1.14

類型: local

代理程式: windows

已發布: 2020/6/9

已更新: 2023/3/6

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-1299

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-1317

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/6/9

弱點發布日期: 2020/6/9

CISA 已知遭惡意利用弱點到期日: 2022/5/3

可惡意利用

Core Impact

參考資訊

CVE: CVE-2020-0915, CVE-2020-0916, CVE-2020-0986, CVE-2020-1073, CVE-2020-1160, CVE-2020-1194, CVE-2020-1196, CVE-2020-1197, CVE-2020-1202, CVE-2020-1203, CVE-2020-1207, CVE-2020-1208, CVE-2020-1211, CVE-2020-1212, CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1219, CVE-2020-1220, CVE-2020-1230, CVE-2020-1231, CVE-2020-1232, CVE-2020-1234, CVE-2020-1235, CVE-2020-1236, CVE-2020-1239, CVE-2020-1241, CVE-2020-1246, CVE-2020-1247, CVE-2020-1251, CVE-2020-1253, CVE-2020-1254, CVE-2020-1255, CVE-2020-1257, CVE-2020-1259, CVE-2020-1260, CVE-2020-1261, CVE-2020-1262, CVE-2020-1263, CVE-2020-1264, CVE-2020-1266, CVE-2020-1269, CVE-2020-1270, CVE-2020-1271, CVE-2020-1272, CVE-2020-1278, CVE-2020-1279, CVE-2020-1281, CVE-2020-1282, CVE-2020-1283, CVE-2020-1287, CVE-2020-1291, CVE-2020-1293, CVE-2020-1294, CVE-2020-1299, CVE-2020-1300, CVE-2020-1301, CVE-2020-1302, CVE-2020-1304, CVE-2020-1305, CVE-2020-1309, CVE-2020-1310, CVE-2020-1311, CVE-2020-1314, CVE-2020-1315, CVE-2020-1316, CVE-2020-1317, CVE-2020-1334, CVE-2020-1348

IAVA: 2020-A-0247-S, 2020-A-0248-S, 2020-A-0256-S

MSFT: MS20-4561616

MSKB: 4561616