KB4577668:Windows 10 版本 1809 和 Windows Server 2019 的 2020 年 10 月安全性更新

high Nessus Plugin ID 141433

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4577668。
因此,該程式受到多個弱點影響:

- 當 Windows 未正確驗證檔案簽章時,存在偽造弱點。成功利用此弱點的攻擊者可繞過安全性功能並載入未正確簽署的檔案。在攻擊情境中,攻擊者可繞過預定用來防止載入未正確簽署之檔案的安全功能。更新透過修正 Windows 驗證檔案簽章的方式解決該弱點。
(CVE-2020-16922)

- Windows Error Reporting 管理員未正確處理處理程序損毀時,存在權限提高弱點。成功利用此弱點的攻擊者可刪除目標檔案,進而導致提升狀態。(CVE-2020-16895)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。此更新可透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式來解決此弱點。(CVE-2020-16924)

- Windows Storage VSP Driver 未正確處理檔案作業時,會有一個權限提高弱點。成功利用此弱點的攻擊者可取得更高權限。
(CVE-2020-16885)

- Microsoft Graphics 元件處理記憶體中物件的方式存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目標系統中執行任意程式碼。(CVE-2020-1167、CVE-2020-16923)

- 當主機伺服器上的 Windows Hyper-V 無法正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在遠端程式碼執行弱點。(CVE-2020-16891)

- 當 Windows TCP/IP 堆疊不當處理 ICMPv6 路由器廣告封包時,會有一個遠端程式碼執行弱點。攻擊者若成功利用此弱點,可以在目標伺服器或用戶端上執行程式碼。
(CVE-2020-16898)

- Windows 核心影像處理記憶體中物件的方式存在一個權限提升弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-16892)

- Windows Graphics Device Interface Plus (GDI+) 處理記憶體中物件的方式存在資訊洩漏弱點,進而使攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。
(CVE-2020-16914)

- 當 Windows Installer 無法正確清理導致不安全程式庫載入行為的輸入時,Windows Installer 中存在權限提高弱點。本地驗證的攻擊者可以藉由提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。安全性更新修正輸入清理錯誤以防止不需要的提升,進而修復該弱點。 (CVE-2020-16902)

- Windows 存放服務未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可取得更高權限。
(CVE-2020-0764)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-16890)

- 當攻擊者使用遠端桌面通訊協定 (RDP) 連線至目標系統並且傳送特製要求時,RDP 中存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-16896)

- Windows Graphics Device Interface (GDI) 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2020-16911)

- 當 etBIOS over TCP (NBT) Extensions (NetBT) 未正確處理記憶體中的物件時,會有一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-16897)

- Windows Application Compatibility Client Library 未正確處理登錄作業時,會有一個權限提高弱點。成功利用此弱點的攻擊者可取得更高權限。(CVE-2020-16876、CVE-2020-16920)

- 當 Windows Media Foundation 未正確處理記憶體中的物件時,存在記憶體損毀弱點。
成功利用該弱點的攻擊者可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪惡意網頁。安全性更新透過修正 Windows Media Foundation 處理記憶體中物件的方式解決該弱點。(CVE-2020-16915)

- 當 Windows User Profile Service (ProfSvc) 未正確處理接合點時,會有一個權限提高弱點。若攻擊者惡意利用此弱點得逞,其即可在提升的內容中刪除檔案和資料夾。(CVE-2020-16940)

-當 Microsoft Windows 無法處理檔案建立權限時,會有一個安全性功能繞過弱點,攻擊者可利用此弱點在受保護的 Unified Extensible 韌體介面 (UEFI) 位置中建立檔案。(CVE-2020-16910)

- 當攻擊者使用 RDP 連線至目標系統並且傳送特製要求時,遠端桌面通訊協定 (RDP) 中存在拒絕服務弱點。成功利用此弱點的攻擊者可導致目標系統上的 RDP 服務停止回應。(CVE-2020-16927)

- 當 Windows TCP/IP 堆疊不當處理 ICMPv6 路由器廣告封包時,會有一個拒絕服務弱點弱點。攻擊者若成功利用該弱點,可導致目標系統停止回應。(CVE-2020-16899)

- 當 Group Policy 未正確檢查存取權時,存在權限提高弱點。成功利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2020-16939)

- 當 Windows 錯誤報告 (WER) 處理及執行檔案時,WER 中存在一個權限提高弱點。如果攻擊者成功利用此弱點,可允許權限提升。
成功利用此弱點的攻擊者可取得敏感資訊與系統功能的更大存取權。(CVE-2020-16905、CVE-2020-16909)

- 主機伺服器上的 Microsoft Hyper-V 無法正確驗證虛擬機器上的作業系統之使用者的特定惡意資料時,存在拒絕服務弱點。(CVE-2020-1243)

- 當 Text Services Framework 無法正確處理記憶體中的物件時,會有一個資訊洩漏弱點。攻擊者若成功利用此弱點,有可能會讀取本不打算揭露的資訊。請注意,此弱點將不允許攻擊者執行程式碼或是直接提升其使用者權限,但是可以利用此弱點取得資訊,進而嘗試利用該資訊進一步危害受影響的系統。
(CVE-2020-16921)

- Windows Network Connections Service 處理記憶體中物件的方式存在一個權限提高弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2020-16887)

- 當 Windows 備份服務不當處理檔案作業時,存在一個權限提高弱點。(CVE-2020-16912、CVE-2020-16936、CVE-2020-16972、CVE-2020-16973、CVE-2020-16974、CVE-2020-16975、CVE-2020-16976)

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳戶。
(CVE-2020-16907、CVE-2020-16913)

- 當 .NET Framework 未正確處理記憶體中的物件時,會有一個資訊洩漏弱點。成功利用該弱點的攻擊者可能會洩漏受影響系統記憶體的內容。
(CVE-2020-16937)

- 當 Windows KernelStream 未正確處理記憶體中的物件時,會有一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2020-16889)

- Windows iSCSI 目標服務未正確處理檔案作業時,存在權限提高弱點。成功利用此弱點的攻擊者可取得更高權限。
(CVE-2020-16980)

- Windows 未正確處理 COM 物件建立作業時,存在權限提升弱點。成功利用此弱點的攻擊者可使用提升的權限執行任意程式碼。
(CVE-2020-16916、CVE-2020-16935)

- 當 Windows Event System 不當處理記憶體中的物件時,會有一個權限提高弱點。(CVE-2020-16900)

- 當主機伺服器上的 Windows Hyper-V 無法正確處理記憶體中的物件時,存在權限提高弱點。成功利用這些弱點的攻擊者可在目標作業系統上取得提升的權限。此弱點本身不允許執行任意程式碼。不過,執行時,此弱點可以與能夠利用提高權限的一個或多個弱點結合使用 (例如遠端程式碼執行弱點和另一個權限提高弱點)。更新透過修正 Windows Hyper-V 處理記憶體中物件的方式解決該弱點。(CVE-2020-1047、CVE-2020-1080)

- 當 Windows Enterprise App Management Service 未正確處理特定檔案作業時,會有一個資訊洩漏弱點。成功利用此弱點的攻擊者可以讀取任意檔案。無權限存取有弱點的系統的攻擊者可加以惡意利用。
此安全性更新可確保 Enterprise App Management Service 正確處理檔案作業,從而修復此弱點。(CVE-2020-16919)

解決方案

套用累積更新 KB4577668。

另請參閱

https://support.microsoft.com/en-us/help/4577668

Plugin 詳細資訊

嚴重性: High

ID: 141433

檔案名稱: smb_nt_ms20_oct_4577668.nasl

版本: 1.15

類型: local

代理程式: windows

已發布: 2020/10/13

已更新: 2024/2/15

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-16924

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-16911

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/10/13

弱點發布日期: 2020/10/13

可惡意利用

Core Impact

參考資訊

CVE: CVE-2020-0764, CVE-2020-1047, CVE-2020-1080, CVE-2020-1167, CVE-2020-1243, CVE-2020-16876, CVE-2020-16885, CVE-2020-16887, CVE-2020-16889, CVE-2020-16890, CVE-2020-16891, CVE-2020-16892, CVE-2020-16895, CVE-2020-16896, CVE-2020-16897, CVE-2020-16898, CVE-2020-16899, CVE-2020-16900, CVE-2020-16902, CVE-2020-16905, CVE-2020-16907, CVE-2020-16909, CVE-2020-16910, CVE-2020-16911, CVE-2020-16912, CVE-2020-16913, CVE-2020-16914, CVE-2020-16915, CVE-2020-16916, CVE-2020-16919, CVE-2020-16920, CVE-2020-16921, CVE-2020-16922, CVE-2020-16923, CVE-2020-16924, CVE-2020-16927, CVE-2020-16935, CVE-2020-16936, CVE-2020-16937, CVE-2020-16939, CVE-2020-16940, CVE-2020-16972, CVE-2020-16973, CVE-2020-16974, CVE-2020-16975, CVE-2020-16976, CVE-2020-16980

IAVA: 2020-A-0457-S, 2020-A-0458-S

MSFT: MS20-4577668

MSKB: 4577668