KB4565349:Windows 10 版本 1809 和 Windows Server 2019 的 2020 年 8 月安全性更新

critical Nessus Plugin ID 139484

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4565349。
因此,此類應用程式受到多個弱點影響:

- 當 Windows Media Foundation 未正確處理記憶體中的物件時,存在記憶體損毀弱點。
成功利用該弱點的攻擊者可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特別建構文件或是誘騙使用者造訪惡意網頁。安全性更新透過修正 Windows Media Foundation 處理記憶體中物件的方式修復該弱點。(CVE-2020-1379、CVE-2020-1477、CVE-2020-1478、CVE-2020-1492、CVE-2020-1525、CVE-2020-1554)

- 當 Windows Media Audio Codec 未正確處理物件時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可控制受影響的系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特別建構文件或是誘騙使用者造訪惡意網頁。安全性更新透過修正 Windows Media Audio Codec 處理物件的方式修復該弱點。(CVE-2020-1339)

- 當 Connected User Experiences 和 Telemetry Service 未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統上執行特製的應用程式,藉此加以惡意利用。此安全性更新透過修正 Connected User Experiences 和 Telemetry Service 處理檔案作業的方式,解決此弱點。(CVE-2020-1511)

- srmsvc.dll 處理記憶體中物件的方式中存在權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1475)

- Microsoft Edge 未正確存取記憶體中的物件時,存在遠端程式碼執行弱點。
該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-1569)

- 當 Windows CDP User 元件未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1549、CVE-2020-1550)

當 DirectWrite 不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 DirectWrite 處理記憶體中物件的方式解決該弱點。
(CVE-2020-1577)

- 當 Windows Radio Manager API 未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1528)

- 如果伺服器已啟用路由及遠端存取,則 RPC 中存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統 (CVE-2020-1383)

- 指令碼引擎在 Microsoft Edge (基於 HTML) 中處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-1555)

- 當 Windows Work Folders Service 未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1470、CVE-2020-1484、CVE-2020-1516)

當 Windows Work Folder Service 未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。更新透過修正 Windows Work Folder Service 處理檔案作業的方式解決此弱點。(CVE-2020-1552)

- 當 Windows Protocol Engine 未正確處理記憶體時,存在權限提高弱點。(CVE-2020-1527)

- Storage Service 未正確處理檔案作業時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在受害系統上取得提升的權限。
(CVE-2020-1490)

- Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在權限提高弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1480、CVE-2020-1529)

- 當 Windows Speech Runtime 未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1521、CVE-2020-1522)

- 當 Windows CSC Service 不當處理記憶體時,存在一個權限提高弱點。
(CVE-2020-1489、CVE-2020-1513)

- 當 Windows Accounts Control 未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1531)

- Windows 不當處理永久連結時,有一個權限提高弱點。若攻擊者惡意利用此弱點得逞,其即可覆寫目標檔案,進而導致提升狀態。
(CVE-2020-1467)

- 當攻擊者使用 RDP 連線至目標系統並傳送特別建構的要求時,Windows Remote Desktop Gateway (RD 閘道) 中存在拒絕服務弱點。成功惡意利用此弱點的攻擊者可造成目標系統上的 RD 閘道服務停止回應。
(CVE-2020-1466)

- Windows 執行階段未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行任意程式碼。攻擊者可以在受害者系統中執行特別建構的應用程式,進而利用此弱點。此更新可透過更正 Windows 執行階段處理記憶體中物件的方式解決此弱點。
(CVE-2020-1553)

- Windows Font Driver Host 未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者將取得在受害者系統的執行權。此安全性更新透過修正 Font Driver Host 處理記憶體的方式修復該弱點。(CVE-2020-1520)

- Windows UPnP 裝置主機未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1519、CVE-2020-1538)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。
(CVE-2020-1380、CVE-2020-1570)

- 當 Windows Telephony Server 未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1515)

- 當經驗證的攻擊者傳送特別建構的驗證要求時,本機安全性授權子系統服務 (LSASS) 中存在權限提高弱點。成功利用此弱點的遠端攻擊者可在目標系統的 LSASS 服務上造成權限提高。此安全性更新透過變更 LSASS 處理特別建構驗證要求的方式修復此弱點。(CVE-2020-1509)

- 當 Media Foundation 未正確處理記憶體中的物件時,存在資訊洩漏弱點。
成功利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1487)

- Windows AppX Deployment Extensions 未正確執行權限管理時,存在權限提升弱點,可導致他人存取系統檔案。(CVE-2020-1488)

- 當 Windows File Server Resource Management Service 未正確處理記憶體時,存在權限提高弱點。(CVE-2020-1517、CVE-2020-1518)

- dnsrslvr.dll 處理記憶體中物件的方式中存在權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1584)

- 當 Windows Network Connection Broker 未正確處理記憶體時,存在權限提高弱點。 (CVE-2020-1526)

- 當 Windows Speech Shell 元件未正確處理記憶體時,存在權限提高弱點。(CVE-2020-1524)

- 當在 IIS 上執行的 ASP.NET 或 .NET web 應用程式錯誤地允許存取快取檔案時,存在權限提高弱點。成功利用此弱點的攻擊者可取得對限制檔案的存取權。(CVE-2020-1476)

當 Windows Remote Access 未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可取得提升的權限。
(CVE-2020-1537)

- 當「Public Account Pictures」資料夾未正確處理接合時,存在權限提高弱點。CVE-2020-1565)

- 當 Windows 備份服務不當處理檔案作業時,存在一個權限提高弱點。(CVE-2020-1534)

- Microsoft Edge PDF Reader 未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1568)

- 當攻擊者使用 Netlogon 遠端通訊協定 (MS-NRPC) 與網域控制器建立有弱點的 Netlogon安全通道連線時,存在權限提高弱點。成功利用該弱點的攻擊者可在網路裝置上執行特別建構的應用程式。 (CVE-2020-1472)

- 當 Windows 核心 API 未正確處理記憶體中的登錄物件時,存在權限提高弱點。成功利用該弱點的攻擊者可在目標系統上取得提升的權限。經本機驗證的攻擊者可透過執行特製應用程式,來利用此弱點。安全性更新透過協助確保 Windows 核心 API 能正確處理記憶體中的物件,來解決該弱點。
(CVE-2020-1377、CVE-2020-1378)

- Windows 列印多工緩衝處理器未正確允許任意寫入檔案系統時,存在權限提高弱點。成功利用此弱點的攻擊者可使用提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1337)

- 當 Windows WaasMedic Service 未正確處理記憶體時,存在資訊洩漏弱點。
(CVE-2020-1548)

- 當 Windows Image Acquisition (WIA) Service 不當洩漏其記憶體內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。
(CVE-2020-1474、CVE-2020-1485)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1417、CVE-2020-1486、CVE-2020-1566)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。更新透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式解決此弱點。(CVE-2020-1473、CVE-2020-1557、CVE-2020-1558、CVE-2020-1564)

- Microsoft .NET Framework 處理輸入時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。(CVE-2020-1046)

- Windows WalletService 處理記憶體中物件的方式中存在權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1533、CVE-2020-1556)

- Windows 核心中存在資訊洩漏弱點,攻擊者可利用此弱點擷取資訊,繞過核心位址空間配置隨機化 (ASLR)。成功利用該弱點的攻擊者可擷取核心物件的記憶體位址。(CVE-2020-1578)

- 當 DirectX 圖形元件未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。
(CVE-2020-1479)

- 當 Windows Ancillary Function Driver for WinSock 未正確處理記憶體時,存在權限提高弱點。(CVE-2020-1587)

- 當 Windows Function Discovery SSDP Provider 未正確處理記憶體時,存在權限提高弱點。(CVE-2020-1579)

- Microsoft Graphics 元件處理記憶體中物件的方式存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目標系統中執行任意程式碼。(CVE-2020-1561、CVE-2020-1562)

- 當 Windows State Repository Service 未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以在受害者系統上執行特製的應用程式,藉此加以惡意利用。此更新可透過更正 Windows State Repository Service 處理記憶體中物件的方式解決此弱點。(CVE-2020-1512)

當 Windows Remote Access 未正確處理記憶體時,存在權限提高弱點。
(CVE-2020-1530)

- MSHTML 引擎不當驗證輸入的方式中,存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼。(CVE-2020-1567)

- 當 Windows 未正確驗證檔案簽章時,存在偽造弱點。成功利用此弱點的攻擊者可繞過安全性功能並載入未正確簽署的檔案。在攻擊情境中,攻擊者可繞過預定用來防止載入未正確簽署之檔案的安全功能。更新透過修正 Windows 驗證檔案簽章的方式解決該弱點。
(CVE-2020-1464)

解決方案

套用累積更新 KB4565349。

另請參閱

http://www.nessus.org/u?5b03d5e5

Plugin 詳細資訊

嚴重性: Critical

ID: 139484

檔案名稱: smb_nt_ms20_aug_4565349.nasl

版本: 1.19

類型: local

代理程式: windows

已發布: 2020/8/11

已更新: 2022/5/12

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: Critical

分數: 10

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2020-1564

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-1472

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/8/11

弱點發布日期: 2020/8/11

CISA 已知利用日期: 2020/9/21, 2022/5/3

惡意利用途徑

Metasploit (Microsoft Spooler Local Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2020-1046, CVE-2020-1337, CVE-2020-1339, CVE-2020-1377, CVE-2020-1378, CVE-2020-1379, CVE-2020-1380, CVE-2020-1383, CVE-2020-1417, CVE-2020-1464, CVE-2020-1466, CVE-2020-1467, CVE-2020-1470, CVE-2020-1472, CVE-2020-1473, CVE-2020-1474, CVE-2020-1475, CVE-2020-1476, CVE-2020-1477, CVE-2020-1478, CVE-2020-1479, CVE-2020-1480, CVE-2020-1484, CVE-2020-1485, CVE-2020-1486, CVE-2020-1487, CVE-2020-1488, CVE-2020-1489, CVE-2020-1490, CVE-2020-1492, CVE-2020-1509, CVE-2020-1511, CVE-2020-1512, CVE-2020-1513, CVE-2020-1515, CVE-2020-1516, CVE-2020-1517, CVE-2020-1518, CVE-2020-1519, CVE-2020-1520, CVE-2020-1521, CVE-2020-1522, CVE-2020-1524, CVE-2020-1525, CVE-2020-1526, CVE-2020-1527, CVE-2020-1528, CVE-2020-1529, CVE-2020-1530, CVE-2020-1531, CVE-2020-1533, CVE-2020-1534, CVE-2020-1537, CVE-2020-1538, CVE-2020-1548, CVE-2020-1549, CVE-2020-1550, CVE-2020-1552, CVE-2020-1553, CVE-2020-1554, CVE-2020-1555, CVE-2020-1556, CVE-2020-1557, CVE-2020-1558, CVE-2020-1561, CVE-2020-1562, CVE-2020-1564, CVE-2020-1565, CVE-2020-1566, CVE-2020-1567, CVE-2020-1568, CVE-2020-1569, CVE-2020-1570, CVE-2020-1577, CVE-2020-1578, CVE-2020-1579, CVE-2020-1584, CVE-2020-1587

IAVA: 0001-A-0647, 2020-A-0361-S, 2020-A-0367-S, 2020-A-0370-S, 2020-A-0438-S, 2021-A-0429-S, 2021-A-0431-S

MSKB: 4565349

MSFT: MS20-4565349

CISA-NCAS: AA22-011A