KB4577049: Windows 10 的 2020 年 9 月安全性更新

high Nessus Plugin ID 140421

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4577049。
因此,此類應用程式受到多個弱點影響:

- 當 DirectX 圖形元件未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。
(CVE-2020-1053、CVE-2020-1308)

- Windows Graphics Device Interface (GDI) 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1285)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2020-1256)

- splwow64.exe 處理特定呼叫的方式中存在資訊洩漏弱點。成功利用此弱點的攻擊者可取得資訊,進一步危害使用者系統 (從低完整性提升到中完整性)。此弱點本身並不允許任意程式碼執行;但是如果攻擊者在嘗試程式碼執行時使用此弱點,並與能夠利用提升後權限的其他弱點 (諸如遠端程式碼執行弱點或是其他權限提升弱點) 結合,則其可允許執行任意程式碼。安全性更新透過確保 splwow64.exe 正確處理這些呼叫修復此弱點。(CVE-2020-0875)

- Microsoft Windows CloudExperienceHost 無法檢查 COM 物件時,存在權限提高弱點。成功利用該弱點的攻擊者可在目標系統上取得提升的權限。(CVE-2020-1471)

- 當 Microsoft Windows Graphics 組件未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-0921、CVE-2020-1083)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1245)

- dnsrslvr.dll 處理記憶體中物件的方式中存在權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-0839)

- Windows Media Audio Decoder 未正確處理物件時,存在遠端程式碼執行弱點。
成功利用該弱點的攻擊者可控制受影響的系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特別建構文件或是誘騙使用者造訪惡意網頁。安全性更新透過修正 Windows Media Audio Decoder 處理物件的方式修復此弱點。(CVE-2020-1508、CVE-2020-1593)

- Windows 存放服務未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可取得提升的權限。
(CVE-2020-0886、CVE-2020-1559)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
此更新會透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。
(CVE-2020-1091、CVE-2020-1097)

- Diagnostics Hub Standard Collector 未正確處理檔案作業時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統上執行特製的應用程式,藉此加以惡意利用。安全性更新透過更正 Diagnostics Hub Standard Collector 處理檔案作業的方式修復此弱點。(CVE-2020-1133)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。更新可透過更正 Windows Jet Database Engine 處理記憶體中物件的方式修復此弱點。(CVE-2020-1039、CVE-2020-1074)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1250)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-0941)

- 當 Windows State Repository Service 未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以在受害者系統上執行特製的應用程式,藉此加以惡意利用。此更新可透過更正 Windows State Repository Service 處理記憶體中物件的方式解決此弱點。(CVE-2020-0914)

- Windows Universal Plug 和 Play (UPnP) 服務不當處理記憶體中的物件時,有一個權限提高弱點。成功利用此弱點的攻擊者可使用提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1598)

- Windows 列印多工緩衝處理器未正確允許任意寫入檔案系統時,存在權限提高弱點。成功利用此弱點的攻擊者可使用提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1030)

- 當 Windows Function Discovery SSDP Provider 未正確處理記憶體時,存在權限提高弱點。(CVE-2020-0912)

- Windows Routing Utilities 未正確處理記憶體中的物件時,存在拒絕服務弱點。
成功利用該弱點的攻擊者可導致目標系統停止回應。
(CVE-2020-1038)

- splwow64.exe 處理特定呼叫的方式中存在本機權限提高弱點。若惡意利用此弱點得逞,攻擊者即可在受影響系統上,將權限從低完整性提升到中完整性。此弱點本身並不允許任意程式碼執行;但是如果攻擊者在嘗試程式碼執行時使用此弱點,並與能夠利用提升後權限的其他弱點 (諸如遠端程式碼執行弱點或是其他權限提升弱點) 結合,則其可允許執行任意程式碼。安全性更新透過確保 splwow64.exe 正確處理這些呼叫修復此弱點。(CVE-2020-0790)

- Windows Cryptographic Catalog Services 未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可修改密碼編譯目錄。(CVE-2020-0782)

- Microsoft Windows Codecs Library 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。若要利用該弱點,程式需處理特別建構的影像檔案。更新透過修正 Microsoft Windows Codecs Library 處理記憶體中物件的方式解決此弱點。(CVE-2020-1319)

- Windows Server DHCP 服務不當洩露其記憶體的方式中存在資訊洩露弱點。(CVE-2020-1031)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1589、CVE-2020-16854)

- 用於 Windows 的 Microsoft COM 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目標系統中執行任意程式碼。(CVE-2020-0922)

- ssdpsrv.dll 處理記憶體中物件的方式存在權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1052)

- TLS 元件使用弱雜湊演算法時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可取得資訊,進一步危害使用者的加密傳輸通道。(CVE-2020-1596)

- fdSSDP.dll 處理記憶體中物件的方式存在權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1376)

- Windows 未正確處理對 Win32k.sys 的呼叫時,存在權限提高弱點。成功利用該弱點的攻擊者可在目標系統上取得提升的權限。
(CVE-2020-1152)

- Windows Camera Codec Pack 未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。
(CVE-2020-0997)

- Windows 核心處理記憶體中物件的方式存在中存在權限提高弱點。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1034)

- 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在一個權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-1115)

- Windows 未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。
(CVE-2020-1252)

- Microsoft 瀏覽器存取記憶體中物件的方式存在遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-0878)

- Wininit.dll 處理記憶體中物件的方式中存在權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。攻擊者有多種方式可以惡意利用該弱點:(CVE-2020-1012)

- Microsoft Windows 處理群組原則更新時,存在權限提高弱點。成功利用此弱點的攻擊者可能提升其權限或在目標機器上執行其他需要權限的動作。
(CVE-2020-1013)

- ChakraCore 指令碼引擎處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-1057、CVE-2020-1172、CVE-2020-1180)

- Windows 函式探索服務處理記憶體中物件的方式存在一個權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1491)

- Diagnostics Hub Standard Collector 未正確處理資料作業時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。攻擊者可以在受害者系統上執行特製的應用程式,藉此加以惡意利用。安全性更新透過更正 Diagnostics Hub Standard Collector 處理資料作業的方式修復此弱點。(CVE-2020-1130)

- NTFS 未正確檢查存取權時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-0838)

- Windows 模組安裝程式未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行任意程式碼。攻擊者可以在受害者系統上執行特製的應用程式,藉此加以惡意利用。更新可透過更正 Windows 模組安裝程式處理記憶體中物件的方式修復此弱點。(CVE-2020-0911)

解決方案

套用累積更新 KB4577049。

另請參閱

http://www.nessus.org/u?97a0928d

Plugin 詳細資訊

嚴重性: High

ID: 140421

檔案名稱: smb_nt_ms20_sep_4577049.nasl

版本: 1.14

類型: local

代理程式: windows

已發布: 2020/9/8

已更新: 2024/2/21

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-1508

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-1012

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/9/8

弱點發布日期: 2020/9/8

CISA 已知遭惡意利用弱點到期日: 2022/5/3

可惡意利用

Core Impact

參考資訊

CVE: CVE-2020-0782, CVE-2020-0790, CVE-2020-0838, CVE-2020-0839, CVE-2020-0875, CVE-2020-0878, CVE-2020-0886, CVE-2020-0911, CVE-2020-0912, CVE-2020-0914, CVE-2020-0921, CVE-2020-0922, CVE-2020-0941, CVE-2020-0997, CVE-2020-1012, CVE-2020-1013, CVE-2020-1030, CVE-2020-1031, CVE-2020-1034, CVE-2020-1038, CVE-2020-1039, CVE-2020-1052, CVE-2020-1053, CVE-2020-1057, CVE-2020-1074, CVE-2020-1083, CVE-2020-1091, CVE-2020-1097, CVE-2020-1115, CVE-2020-1130, CVE-2020-1133, CVE-2020-1152, CVE-2020-1172, CVE-2020-1180, CVE-2020-1245, CVE-2020-1250, CVE-2020-1252, CVE-2020-1256, CVE-2020-1285, CVE-2020-1308, CVE-2020-1319, CVE-2020-1376, CVE-2020-1471, CVE-2020-1491, CVE-2020-1508, CVE-2020-1559, CVE-2020-1589, CVE-2020-1593, CVE-2020-1596, CVE-2020-1598, CVE-2020-16854

IAVA: 2020-A-0408-S, 2020-A-0409-S, 2020-A-0417-S

MSFT: MS20-4577049

MSKB: 4577049