KB4565508:Windows 10 版本 1709 的 2020 年 7 月安全性更新

high Nessus Plugin ID 138457

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4565508。因此,此類應用程式受到多個弱點影響:

- Windows 系統事件代理人未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可取得提升的權限。
(CVE-2020-1357)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-1411)

- Windows Diagnostics Execution Service 未能正確清理輸入時,存在權限提高弱點,可導致不安全的程式庫載入行為。成功利用此弱點的攻擊者可使用提高的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-1418)

- Windows USO Core Worker 未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1352)

- Windows 未正確處理 COM 物件建立作業時,存在權限提升弱點。成功惡意利用此弱點的攻擊者可使用提升的權限執行任意程式碼。
(CVE-2020-1375)

- DirectWrite 處理記憶體中物件的方式存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。此安全性更新透過修正 DirectWrite 處理記憶體中物件的方式修復該弱點。(CVE-2020-1409)

- Windows 設定檔服務未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可取得提升的權限。
(CVE-2020-1360)

- Windows 行動裝置管理 (MDM) 診斷未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可繞過存取限制,從而移除檔案。(CVE-2020-1372)

- Windows Picker Platform 未正確處理記憶體時,存在權限提升弱點。
(CVE-2020-1363)

- Windows 未正確處理對進階本機程序呼叫 (ALPC) 的呼叫時,存在權限提高弱點。成功利用此弱點的攻擊者,可在本機系統的安全性內容中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-1396)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2020-1403)

- 當使用者連線至惡意伺服器時,Windows Remote Desktop Client 中存在一個遠端程式碼執行弱點。若惡意利用此弱點得逞,攻擊者即可在相連用戶端的電腦上執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-1374)

- Windows 字型庫未正確處理特別建構的字型時,存在遠端程式碼執行弱點。對於除 Windows 10 以外的所有系統,成功利用該弱點的攻擊者可於遠端執行程式碼。對於執行 Windows 10 的系統,成功惡意利用此弱點的攻擊者可利用有限的權限和能力,在 AppContainer 沙箱內容中執行程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。攻擊者有多種方式可以惡意利用該弱點:
(CVE-2020-1436)

- Credential Enrollment Manager 服務處理記憶體中物件的方式存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1368)

- Windows Network List Service 處理記憶體中物件的方式中存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1406)

- 當 Windows 圖形元件未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。更新透過更正 Windows 圖形元件處理記憶體中物件的方式解決此弱點。(CVE-2020-1351)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2020-1468)

- Windows 事件記錄服務未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1365、CVE-2020-1371)

- Windows 核心未能正確初始化記憶體位址時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-1389、CVE-2020-1419)

- Windows Print Workflow Service 未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可獲得提升的權限,並破解 AppContainer 沙箱。
(CVE-2020-1366)

- Windows WalletService 處理記憶體中物件的方式中存在權限提高弱點。成功利用此弱點的攻擊者可憑藉提升的權限執行程式碼。(CVE-2020-1344、CVE-2020-1362、CVE-2020-1369)

- 當 Windows ActiveX Installer Service 不當處理記憶體時,存在一個權限提高弱點。(CVE-2020-1402)

- Windows 地理位置架構處理記憶體中物件的方式存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1394)

- Windows 已連線使用者體驗與遙測服務不當洩漏檔案資訊時,存在資訊弱點。成功惡意利用此弱點可讓攻擊者讀取檔案系統上的任何檔案。
(CVE-2020-1386)

- 此安全性更新修正了本機安全性授權子系統服務 (LSASS) 中的拒絕服務問題,經驗證的攻擊者傳送特別建構的驗證要求時,即會造成此問題。若遠端攻擊者惡意利用此弱點得逞,其即可在目標系統的 LSASS 服務上造成拒絕服務,進而觸發系統自動重新啟動。此安全性更新透過變更 LSASS 處理特別建構驗證要求的方式修復此弱點。(CVE-2020-1267)

- 當 Windows Delivery Optimization 服務未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可使用提高的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-1392)

- Windows 通訊錄 (WAB) 未正確處理 vcard 檔案時,存在遠端程式碼執行弱點。(CVE-2020-1410)

- Windows 模組安裝程式未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可取得提升的權限。
(CVE-2020-1346)

- Windows UPnP 裝置主機未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1354、CVE-2020-1430)

- SharedStream Library 處理記憶體中物件的方式存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1463)

- 群組原則服務原則處理未正確處理重新剖析點時,存在權限提高弱點。成功利用此弱點的攻擊者可覆寫目標檔案,此動作通常需要提高的權限。
(CVE-2020-1333)

- Windows 推播通知服務處理記憶體中物件的方式存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。之後,攻擊者可安裝程式、檢視、變更或刪除資料。(CVE-2020-1387)

- 當 Windows 字型庫未正確處理特別建構的內嵌字型時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-1408)

- Windows 核心處理記憶體中物件的方式存在中存在權限提高弱點。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1336)

- Windows 存放服務未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可取得提升的權限。
(CVE-2020-1347)

- WalletService 處理檔案的方式存在拒絕服務弱點。成功利用此弱點的攻擊者可損毀系統檔案。(CVE-2020-1364)

- 透過 Internet Explorer 存取 Skype for Business 時,存在資訊洩漏弱點。攻擊者可利用此弱點,造成使用者在未經額外同意的情況下發出呼叫,進而導致使用者設定檔資訊發生洩漏。若要利用此弱點,使用者必須點選會提示 Skype 應用程式的特別建構 URL。
(CVE-2020-1432)

- Windows Network Location Awareness Service 處理記憶體中物件的方式存在權限提高弱點。成功利用此弱點的攻擊者可允許在受影響系統上具有有限權限的應用程式執行中等完整性層級的程式碼。(CVE-2020-1437)

- Windows 診斷集線器標準收集器服務未能正確清理輸入時,存在權限提高弱點,可導致不安全的程式庫載入行為。成功利用此弱點的攻擊者可使用提高的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2020-1393)

- .NET Framework、Microsoft SharePoint 和 Visual Studio 軟體未能檢查 XML 檔案輸入的來源標記時,其中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在負責 XML 內容的還原序列化作業的處理程序內容中執行任意程式碼。(CVE-2020-1147)

- Windows Network Connections Service 處理記憶體中物件的方式存在一個權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1373、CVE-2020-1390、CVE-2020-1427、CVE-2020-1428、CVE-2020-1438)

- Windows 新一代密碼編譯 (CNG) 金鑰隔離服務未正確處理記憶體時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-1359、CVE-2020-1384)

- Windows 資源原則元件未正確處理記憶體,存在資訊洩露弱點。(CVE-2020-1358)

- Windows Speech Brokered API 處理記憶體中物件的方式存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1395)

- Windows 錯誤報告未正確處理檔案作業時,存在資訊洩漏弱點。(CVE-2020-1420)

- Microsoft Graphics 元件處理記憶體中物件的方式存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目標系統中執行任意程式碼。(CVE-2020-1412)

- Windows 執行階段未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行任意程式碼。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新可透過更正 Windows 執行階段處理記憶體中物件的方式來解決此弱點。
(CVE-2020-1249、CVE-2020-1353、CVE-2020-1370、CVE-2020-1399、CVE-2020-1404、CVE-2020-1413)

- Microsoft Edge PDF Reader 未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1433)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。此更新透過修正 Windows Jet 資料庫引擎處理記憶體中物件的方式修復此弱點。(CVE-2020-1400、CVE-2020-1401、CVE-2020-1407)

- Windows Error Reporting 管理員未正確處理處理程序損毀時,存在權限提高弱點。成功利用此弱點的攻擊者可刪除目標檔案,進而導致提升狀態。(CVE-2020-1429)

- psmsrv.dll 處理記憶體中物件的方式存在權限提升弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1388)

- Windows Credential Picker 處理記憶體中物件的方式存在權限提高弱點。成功利用此弱點的攻擊者可允許在受影響系統上具有有限權限的應用程式執行中等完整性層級的程式碼。(CVE-2020-1385)

- Microsoft Windows 存在遠端程式碼執行弱點,當處理 .LNK 檔案時,可導致遠端程式碼執行。成功惡意利用此弱點的攻擊者可取得與本機使用者相同的使用者權限。(CVE-2020-1421)

- 當 Windows Imaging Component 無法正確處理記憶體中的物件時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者的系統。
攻擊者有多種方式可以利用此弱點:(CVE-2020-1397)

- Windows Graphics Device Interface (GDI) 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2020-1435)

- Windows 函式探索服務處理記憶體中物件的方式存在一個權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1085)

- WalletService 處理記憶體的方式存在資訊洩漏弱點。
(CVE-2020-1361)

- Windows Sync Host Service 處理記憶體中物件的方式中存在權限提高弱點。成功利用此弱點的攻擊者可允許在受影響系統上具有有限權限的應用程式執行中等完整性層級的程式碼。(CVE-2020-1434)

- 透過 Microsoft Edge (EdgeHTML 型) 存取 Skype for Business 時,存在資訊洩漏弱點。攻擊者可利用此弱點,造成使用者在未經額外同意的情況下發出呼叫,進而導致使用者設定檔資訊發生洩漏。若要利用此弱點,使用者必須點選會提示 Skype 應用程式的特別建構 URL。(CVE-2020-1462)

- Windows Lockscreen 未正確處理輕鬆存取對話方塊時,存在權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行命令。此安全性更新透過確保正確處理輕鬆存取對話方塊修復此弱點。(CVE-2020-1398)

解決方案

套用累積更新 KB4565508。

另請參閱

http://www.nessus.org/u?b2aadf5b

Plugin 詳細資訊

嚴重性: High

ID: 138457

檔案名稱: smb_nt_ms20_jul_4565508.nasl

版本: 1.13

類型: local

代理程式: windows

已發布: 2020/7/14

已更新: 2023/1/24

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-1435

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-1436

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/7/14

弱點發布日期: 2020/7/14

CISA 已知遭惡意利用弱點到期日: 2022/5/3

可惡意利用

Core Impact

Metasploit (SharePoint DataSet / DataTable Deserialization)

參考資訊

CVE: CVE-2020-1085, CVE-2020-1147, CVE-2020-1249, CVE-2020-1267, CVE-2020-1333, CVE-2020-1336, CVE-2020-1344, CVE-2020-1346, CVE-2020-1347, CVE-2020-1351, CVE-2020-1352, CVE-2020-1353, CVE-2020-1354, CVE-2020-1357, CVE-2020-1358, CVE-2020-1359, CVE-2020-1360, CVE-2020-1361, CVE-2020-1362, CVE-2020-1363, CVE-2020-1364, CVE-2020-1365, CVE-2020-1366, CVE-2020-1368, CVE-2020-1369, CVE-2020-1370, CVE-2020-1371, CVE-2020-1372, CVE-2020-1373, CVE-2020-1374, CVE-2020-1375, CVE-2020-1384, CVE-2020-1385, CVE-2020-1386, CVE-2020-1387, CVE-2020-1388, CVE-2020-1389, CVE-2020-1390, CVE-2020-1392, CVE-2020-1393, CVE-2020-1394, CVE-2020-1395, CVE-2020-1396, CVE-2020-1397, CVE-2020-1398, CVE-2020-1399, CVE-2020-1400, CVE-2020-1401, CVE-2020-1402, CVE-2020-1403, CVE-2020-1404, CVE-2020-1406, CVE-2020-1407, CVE-2020-1408, CVE-2020-1409, CVE-2020-1410, CVE-2020-1411, CVE-2020-1412, CVE-2020-1413, CVE-2020-1418, CVE-2020-1419, CVE-2020-1420, CVE-2020-1421, CVE-2020-1427, CVE-2020-1428, CVE-2020-1429, CVE-2020-1430, CVE-2020-1432, CVE-2020-1433, CVE-2020-1434, CVE-2020-1435, CVE-2020-1436, CVE-2020-1437, CVE-2020-1438, CVE-2020-1462, CVE-2020-1463, CVE-2020-1468

IAVA: 2020-A-0300-S, 2020-A-0302-S, 2020-A-0313-S

MSFT: MS20-4565508

MSKB: 4565508