KB5073723 : Windows 10 1809 版/Windows Server 2019 的安全性更新 (2026 年 1 月)

high Nessus Plugin ID 283470

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 5073723。因此會受到多個弱點影響

- Windows Cloud Files Mini Filter Driver 中未受信任的指標解除參照允許經授權的攻擊者在本機提升特權。(CVE-2026-20857)

- 在 Broadcom) LSI PCI-SV92EX Soft Modem Kernel Driver 到 2.2.100.1 中發現一個問題 (又稱為 AGRSM64.sys)。攻擊者可在 RTLCopyMemory 中透過堆疊溢位導致本機特權提升至 SYSTEM (IOCTL 0x1b2150)。攻擊者可惡意利用此弱點,將特權從中等完整性處理程序提升至 SYSTEM。
這也可用來繞過 AV 或 PPL 等核心層級保護機制,原因在於惡意利用程式碼會以高完整性特權執行,且可用於協同式 BYOVD (自帶易受攻擊的驅動程式) 勒索軟體攻擊活動。(CVE-2023-31096)

- Windows 遠端程序呼叫介面定義語言 (IDL) 特權提升弱點 (CVE-2026-20832)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用安全性更新 5073723

另請參閱

https://support.microsoft.com/help/5073723

Plugin 詳細資訊

嚴重性: High

ID: 283470

檔案名稱: smb_nt_ms26_jan_5073723.nasl

版本: 1.3

類型: local

代理程式: windows

已發布: 2026/1/13

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-20868

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-31096

弱點資訊

CPE: cpe:/o:microsoft:windows_server_2019, cpe:/o:microsoft:windows_10_1809

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/1/13

弱點發布日期: 2023/10/10

CISA 已知遭惡意利用弱點到期日: 2026/2/3

參考資訊

CVE: CVE-2023-31096, CVE-2024-55414, CVE-2026-0386, CVE-2026-20804, CVE-2026-20805, CVE-2026-20809, CVE-2026-20810, CVE-2026-20812, CVE-2026-20814, CVE-2026-20816, CVE-2026-20818, CVE-2026-20820, CVE-2026-20821, CVE-2026-20822, CVE-2026-20823, CVE-2026-20824, CVE-2026-20825, CVE-2026-20826, CVE-2026-20827, CVE-2026-20828, CVE-2026-20829, CVE-2026-20831, CVE-2026-20832, CVE-2026-20833, CVE-2026-20834, CVE-2026-20836, CVE-2026-20837, CVE-2026-20839, CVE-2026-20840, CVE-2026-20843, CVE-2026-20844, CVE-2026-20847, CVE-2026-20848, CVE-2026-20849, CVE-2026-20852, CVE-2026-20853, CVE-2026-20856, CVE-2026-20857, CVE-2026-20858, CVE-2026-20860, CVE-2026-20861, CVE-2026-20862, CVE-2026-20864, CVE-2026-20865, CVE-2026-20866, CVE-2026-20867, CVE-2026-20868, CVE-2026-20869, CVE-2026-20872, CVE-2026-20873, CVE-2026-20874, CVE-2026-20875, CVE-2026-20877, CVE-2026-20918, CVE-2026-20919, CVE-2026-20921, CVE-2026-20922, CVE-2026-20923, CVE-2026-20924, CVE-2026-20925, CVE-2026-20926, CVE-2026-20927, CVE-2026-20929, CVE-2026-20931, CVE-2026-20932, CVE-2026-20934, CVE-2026-20936, CVE-2026-20937, CVE-2026-20939, CVE-2026-20940, CVE-2026-20962, CVE-2026-21265

IAVA: 2026-A-0038, 2026-A-0040

MSFT: MS26-5073723

MSKB: 5073723