KB4577070: Windows Server 2008 的 2020 年 9 月安全性更新

high Nessus Plugin ID 140423

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4577070 或累積更新 4577064。因此,此類應用程式受到多個弱點影響:

- Windows RSoP Service 應用程式未正確處理記憶體時,存在權限提高弱點。(CVE-2020-0648)

- Windows 列印多工緩衝處理器未正確允許任意寫入檔案系統時,存在權限提高弱點。成功利用此弱點的攻擊者可使用提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1030)

- 當 Windows DNS 無法正確處理查詢時,存在拒絕服務弱點。成功利用此弱點的攻擊者可導致 DNS Server 服務停止回應。
(CVE-2020-0836、CVE-2020-1228)

- 當 Microsoft Windows Graphics 組件未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-0921、CVE-2020-1083)

- Active Directory 整合 DNS (ADIDNS) 未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。經驗證的攻擊者如果能夠成功利用該弱點,則可在本機系統帳戶的內容中執行任意程式碼 (CVE-2020-0718、CVE-2020-0761)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1245)

- Windows Media Audio Decoder 未正確處理物件時,存在遠端程式碼執行弱點。
成功利用該弱點的攻擊者可控制受影響的系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特別建構文件或是誘騙使用者造訪惡意網頁。安全性更新透過修正 Windows Media Audio Decoder 處理物件的方式修復此弱點。(CVE-2020-1508、CVE-2020-1593)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。更新可透過更正 Windows Jet Database Engine 處理記憶體中物件的方式修復此弱點。(CVE-2020-1039、CVE-2020-1074)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1250)

- ssdpsrv.dll 處理記憶體中物件的方式存在權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1052)

- 當 Windows Function Discovery SSDP Provider 未正確處理記憶體時,存在權限提高弱點。(CVE-2020-0912)

- Windows Universal Plug 和 Play (UPnP) 服務不當處理記憶體中的物件時,有一個權限提高弱點。成功利用此弱點的攻擊者可使用提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1598)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2020-1589)

- Windows Graphics Device Interface (GDI) 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-1285)

- Windows Routing Utilities 未正確處理記憶體中的物件時,存在拒絕服務弱點。
成功利用該弱點的攻擊者可導致目標系統停止回應。
(CVE-2020-1038)

- splwow64.exe 處理特定呼叫的方式中存在本機權限提高弱點。若惡意利用此弱點得逞,攻擊者即可在受影響系統上,將權限從低完整性提升到中完整性。此弱點本身並不允許任意程式碼執行;但是如果攻擊者在嘗試程式碼執行時使用此弱點,並與能夠利用提升後權限的其他弱點 (諸如遠端程式碼執行弱點或是其他權限提升弱點) 結合,則其可允許執行任意程式碼。安全性更新透過確保 splwow64.exe 正確處理這些呼叫修復此弱點。(CVE-2020-0790)

- Windows Cryptographic Catalog Services 未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可修改密碼編譯目錄。(CVE-2020-0782)

- Microsoft Windows Codecs Library 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。若要利用該弱點,程式需處理特別建構的影像檔案。更新透過修正 Microsoft Windows Codecs Library 處理記憶體中物件的方式解決此弱點。(CVE-2020-1319)

- Windows Server DHCP 服務不當洩露其記憶體的方式中存在資訊洩露弱點。(CVE-2020-1031)

- 用於 Windows 的 Microsoft COM 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目標系統中執行任意程式碼。(CVE-2020-0922)

- TLS 元件使用弱雜湊演算法時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可取得資訊,進一步危害使用者的加密傳輸通道。(CVE-2020-1596)

- fdSSDP.dll 處理記憶體中物件的方式存在權限提高弱點。成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2020-1376)

- Windows 模組安裝程式未正確處理記憶體中的物件時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行任意程式碼。攻擊者可以在受害者系統上執行特製的應用程式,藉此加以惡意利用。更新可透過更正 Windows 模組安裝程式處理記憶體中物件的方式修復此弱點。(CVE-2020-0911)

- 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在一個權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-1115)

- Windows 未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。
(CVE-2020-1252)

- Microsoft 瀏覽器存取記憶體中物件的方式存在遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2020-0878)

- Microsoft Windows 處理群組原則更新時,存在權限提高弱點。成功利用此弱點的攻擊者可能提升其權限或在目標機器上執行其他需要權限的動作。
(CVE-2020-1013)

- Windows 函式探索服務處理記憶體中物件的方式存在一個權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-1491)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
此更新會透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。
(CVE-2020-1091、CVE-2020-1097)

- NTFS 未正確檢查存取權時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-0838)

- Active Directory 整合 DNS (ADIDNS) 未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的經驗證攻擊者將能夠讀取有關目標系統的敏感資訊。
(CVE-2020-0664、CVE-2020-0856)

- Windows 存放服務未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可取得提升的權限。
(CVE-2020-1559)

解決方案

套用僅限安全性更新 KB4577070 或累積更新 KB4577064。

另請參閱

http://www.nessus.org/u?2cef1869

http://www.nessus.org/u?7633d626

Plugin 詳細資訊

嚴重性: High

ID: 140423

檔案名稱: smb_nt_ms20_sep_4577064.nasl

版本: 1.14

類型: local

代理程式: windows

已發布: 2020/9/8

已更新: 2024/2/21

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-1508

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-0922

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/9/8

弱點發布日期: 2020/9/8

CISA 已知遭惡意利用弱點到期日: 2022/5/3

可惡意利用

Core Impact

參考資訊

CVE: CVE-2020-0648, CVE-2020-0664, CVE-2020-0718, CVE-2020-0761, CVE-2020-0782, CVE-2020-0790, CVE-2020-0836, CVE-2020-0838, CVE-2020-0856, CVE-2020-0878, CVE-2020-0911, CVE-2020-0912, CVE-2020-0921, CVE-2020-0922, CVE-2020-1013, CVE-2020-1030, CVE-2020-1031, CVE-2020-1038, CVE-2020-1039, CVE-2020-1052, CVE-2020-1074, CVE-2020-1083, CVE-2020-1091, CVE-2020-1097, CVE-2020-1115, CVE-2020-1228, CVE-2020-1245, CVE-2020-1250, CVE-2020-1252, CVE-2020-1285, CVE-2020-1319, CVE-2020-1376, CVE-2020-1491, CVE-2020-1508, CVE-2020-1559, CVE-2020-1589, CVE-2020-1593, CVE-2020-1596, CVE-2020-1598

IAVA: 2020-A-0408-S, 2020-A-0423-S

MSFT: MS20-4577064, MS20-4577070

MSKB: 4577064, 4577070