KB4537776:Windows 10 版本的 2020 年 2 月安全更新

high Nessus 插件 ID 133612

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4537776。
因此,该应用程序受到多个漏洞的影响:

- 用户连接恶意服务器时,Windows 远程桌面客户端中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在连接客户端的计算机上执行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-0681、CVE-2020-0734、CVE-2020-0817)

- Windows 媒体基础未正确处理内存中对象时,存在内存损坏漏洞。
成功利用此漏洞的攻击者可安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。(CVE-2020-0738)

- 受影响的 Microsoft 浏览器处理跨源请求的方式中存在信息泄露漏洞。成功利用此漏洞的攻击者可以在受影响的浏览器中确定所有网页的来源。(CVE-2020-0706)

- Windows 公用日志文件系统 (CLFS) 驱动程序无法正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会读取无意泄露的数据。请注意,攻击者无法利用此漏洞执行代码或直接提升用户权限,但可用其获取信息,以利用获取的信息进一步危害受影响系统。(CVE-2020-0658)

- tapisrv.dll 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-0737)

- Windows 内核处理内存中对象的方式存在权限提升漏洞。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-0668)

- 安全启动中存在安全功能绕过漏洞。成功利用此漏洞的攻击者可绕过安全启动并加载不受信任的软件。(CVE-2020-0689)

- Cryptography Next Generation (CNG) 服务未正确处理内存中对象时,存在信息泄露漏洞。(CVE-2020-0675、CVE-2020-0676、CVE-2020-0677、CVE-2020-0748、CVE-2020-0755、CVE-2020-0756)

- dssvc.dll 处理文件创建的方式中存在权限提升漏洞,可允许在安全位置覆盖或创建文件。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-0739)

- Windows 无线网络管理器未正确处理内存时,存在权限提升漏洞。(CVE-2020-0704)

- Windows 内核模式驱动程序未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-0691)

- Active Directory Forest 信任中存在权限提升漏洞,产生该漏洞的原因是默认设置可让信任林中的攻击者向受信任的林请求委派用于身份识别的 TGT。(CVE-2020-0665)

- Windows 错误报告 (WER) 处理并执行文件时,WER 中存在权限提升漏洞。一旦攻击者成功利用此漏洞,便可实现权限提升。
成功利用此漏洞的攻击者可获得对敏感信息和系统功能的更大访问权。(CVE-2020-0753、CVE-2020-0754)

- Windows 数据共享服务未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows 数据共享服务处理文件操作的方式来修复此漏洞。(CVE-2020-0659、CVE-2020-0747)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-0716)

- Windows 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上使用已提升权限执行任意代码。(CVE-2020-0662)

- MSI 程序包处理符号链接时,Windows Installer 中存在权限提升漏洞。成功利用此漏洞的攻击者可绕过访问限制,从而添加或移除文件。(CVE-2020-0683、CVE-2020-0686)

- 当 Windows 备份服务处理文件操作不当时,存在权限提升漏洞。(CVE-2020-0703)

- Microsoft Windows 中存在远程代码执行漏洞,可在处理 .LNK 文件时允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2020-0729)

- Windows IME 未正确处理内存时,存在权限提升漏洞。(CVE-2020-0707)

- Common Log File System (CLFS) 驱动程序未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-0657)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0719、CVE-2020-0720、CVE-2020-0721、CVE-2020-0722、CVE-2020-0723、CVE-2020-0724、CVE-2020-0725、CVE-2020-0726、CVE-2020-0731)

- Connected User Experiences 和 Telemetry 服务未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可在受害者系统上获得提升的权限。
(CVE-2020-0727)

- Windows User Profile Service (ProfSvc) 未正确处理符号链接时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中删除文件和文件夹。(CVE-2020-0730)

- Windows Function Discovery Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-0679、CVE-2020-0680、CVE-2020-0682)

- Windows 网络驱动程序接口规范 (NDIS) 未正确处理内存时,存在信息泄露漏洞。(CVE-2020-0705)

- 攻击者使用 RDP 连接至目标系统并发送特别构建的请求时,远程桌面协议 (RDP) 中存在拒绝服务漏洞。成功利用此漏洞的攻击者会使目标系统上的 RDP 服务停止响应。(CVE-2020-0660)

- 连接设备平台服务处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-0742、CVE-2020-0749)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。就其本身而言,攻击者无法利用信息泄露漏洞执行任意代码,但如果攻击者将其与另一漏洞结合使用,则可运行任意代码。(CVE-2020-0744)

- DirectX 未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-0709、CVE-2020-0732)

- 经过身份验证的攻击者滥用剪贴板重定向时,Remote Desktop Services(旧称 Terminal Service)中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统中执行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0655)

- Windows 错误报告管理程序未正确处理硬链接时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致状态提升的目标文件。(CVE-2020-0678)

- Windows Search 索引器处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升的权限执行代码。(CVE-2020-0666、CVE-2020-0667、CVE-2020-0735、CVE-2020-0752)

- 电话服务未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。(CVE-2020-0698)

- Windows 图形组件未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-0715、CVE-2020-0745)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2020-0673、CVE-2020-0674)

- Windows 映像库未正确处理内存时,存在远程代码执行漏洞。
(CVE-2020-0708)

- sysmain.dll 处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。如果要利用此漏洞,在本地经过身份验证的攻击者可运行特别构建的应用程序。此安全更新通过确保 sysmain.dll 正确处理内存中的对象来修复漏洞。
(CVE-2020-0818)

解决方案

应用累积更新 KB4537776。

另见

http://www.nessus.org/u?632bdfd1

插件详情

严重性: High

ID: 133612

文件名: smb_nt_ms20_feb_4537776.nasl

版本: 1.15

类型: local

代理: windows

发布时间: 2020/2/11

最近更新时间: 2023/1/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-0738

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/2/11

漏洞发布日期: 2020/2/11

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Service Tracing Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2020-0655, CVE-2020-0657, CVE-2020-0658, CVE-2020-0659, CVE-2020-0660, CVE-2020-0662, CVE-2020-0665, CVE-2020-0666, CVE-2020-0667, CVE-2020-0668, CVE-2020-0673, CVE-2020-0674, CVE-2020-0675, CVE-2020-0676, CVE-2020-0677, CVE-2020-0678, CVE-2020-0679, CVE-2020-0680, CVE-2020-0681, CVE-2020-0682, CVE-2020-0683, CVE-2020-0686, CVE-2020-0689, CVE-2020-0691, CVE-2020-0698, CVE-2020-0703, CVE-2020-0704, CVE-2020-0705, CVE-2020-0706, CVE-2020-0707, CVE-2020-0708, CVE-2020-0709, CVE-2020-0715, CVE-2020-0716, CVE-2020-0719, CVE-2020-0720, CVE-2020-0721, CVE-2020-0722, CVE-2020-0723, CVE-2020-0724, CVE-2020-0725, CVE-2020-0726, CVE-2020-0727, CVE-2020-0729, CVE-2020-0730, CVE-2020-0731, CVE-2020-0732, CVE-2020-0734, CVE-2020-0735, CVE-2020-0737, CVE-2020-0738, CVE-2020-0739, CVE-2020-0742, CVE-2020-0744, CVE-2020-0745, CVE-2020-0747, CVE-2020-0748, CVE-2020-0749, CVE-2020-0752, CVE-2020-0753, CVE-2020-0754, CVE-2020-0755, CVE-2020-0756, CVE-2020-0767, CVE-2020-0817, CVE-2020-0818

MSFT: MS20-4537776

MSKB: 4537776