KB4537803:Windows 8.1 和 Windows Server 2012 R2 的 2020 年 2 月安全更新

high Nessus 插件 ID 133615

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4537803 或累积更新 4537821。因而会受到多个漏洞的影响:- 用户连接恶意服务器时,Windows 远程桌面客户端中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在连接客户端的计算机上执行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。(CVE-2020-0681, CVE-2020-0734) - Windows Media Foundation 未正确处理内存对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,比如诱使用户打开特制文档或诱使用户访问恶意网页。此安全更新通过更正 Windows Media Foundation 处理内存对象的方式来修复漏洞。(CVE-2020-0738) - 影响 Microsoft 浏览器处理跨源请求的方式存在信息泄露漏洞。成功利用此漏洞的攻击者可确定受影响浏览器中所有网页的来源。(CVE-2020-0706) - Windows 通用日志文件系统 (CLFS) 驱动程序无法正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会读取无意泄露的数据。请注意,此漏洞不允许攻击者执行代码或直接提升其用户权限,但可用于获取信息,从而试图进一步危害受影响系统。(CVE-2020-0658) - tapisrv.dll 处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者能够以提升的权限执行代码。(CVE-2020-0737) - Windows 内核处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者能够以提升的权限执行代码。(CVE-2020-0668) - 安全启动中存在安全功能绕过漏洞。成功利用漏洞的攻击者可以绕过安全启动并加载不受信任的软件。(CVE-2020-0689) - Cryptography Next Generation (CNG) 服务无法正确处理内存中的对象时,存在信息泄露漏洞。(CVE-2020-0675, CVE-2020-0676, CVE-2020-0677, CVE-2020-0748, CVE-2020-0755, CVE-2020-0756) - Windows 内核模式驱动程序未正确处理内存对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。(CVE-2020-0691) - 在 Active Directory 林信任中存在一个权限提升漏洞,产生该漏洞的原因是默认设置可让信任林中的攻击者向受信任的林请求委派用于身份识别的 TGT。(CVE-2020-0665) - Windows Error Reporting (WER) 处理并执行文件时,其中存在权限提升漏洞。一旦遭到攻击者利用,此漏洞会允许权限提升。成功利用此漏洞的攻击者可获得对敏感信息和系统功能的更大访问权。(CVE-2020-0753, CVE-2020-0754) - win32k 组件未正确提供内核信息时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2020-0716) - Windows 处理内存对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上以提升的权限执行任意代码。(CVE-2020-0662) - 当 MSI 程序包处理符号链接时,Windows Installer 中存在权限提升漏洞。成功利用此漏洞的攻击者可绕过访问限制,添加或删除文件。(CVE-2020-0683, CVE-2020-0686) - Microsoft Windows 存在远程代码执行漏洞,在处理 .LNK 文件时可允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2020-0729) - Windows 通用日志文件系统 (CLFS) 驱动程序未正确处理内存对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。(CVE-2020-0657) - Win32k 组件未正确处理内存对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。(CVE-2020-0719, CVE-2020-0720, CVE-2020-0721, CVE-2020-0722, CVE-2020-0723, CVE-2020-0724, CVE-2020-0725, CVE-2020-0726, CVE-2020-0731) - Windows 用户配置文件服务 (ProfSvc) 未正确处理符号链接时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中删除文件和文件夹。(CVE-2020-0730) - Windows 功能发现服务处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者能够以提升的权限执行代码。(CVE-2020-0679, CVE-2020-0680, CVE-2020-0682) - 当 Windows 网络驱动程序接口规范 (NDIS) 未正确处理内存时,存在信息泄露漏洞。(CVE-2020-0705) - 攻击者使用 RDP 连接至目标系统并发送特制的请求时,远程桌面协议 (RDP) 中存在拒绝服务漏洞。成功利用此漏洞的攻击者会使目标系统上的 RDP 服务停止响应。(CVE-2020-0660) - Windows Graphics Device Interface (GDI) 处理内存对象的方式存在信息泄露漏洞,允许攻击者从目标系统检索信息。就其本身而言,信息泄露不允许任意代码执行,但如果攻击者将其与另一漏洞结合使用,则可允许任意代码运行。(CVE-2020-0744) - Windows IME 未正确处理内存时,存在权限提升漏洞。(CVE-2020-0707) - 当经身份验证的攻击者滥用剪贴簿重定向时,Remote Desktop Services(旧称 Terminal Service)中存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。(CVE-2020-0655) - 当 Windows 错误报告管理程序未正确处理硬链接时存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致提升状态的目标文件。(CVE-2020-0678) - Windows 搜索索引器处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者能够以提升的权限执行代码。(CVE-2020-0666, CVE-2020-0667, CVE-2020-0735, CVE-2020-0752) - 电话服务未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2020-0698) - Windows Graphics 组件未正确处理内存对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。(CVE-2020-0715, CVE-2020-0745) - Internet Explorer 中,脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-0673, CVE-2020-0674) - Windows Imaging 库未正确处理内存时,存在远程代码执行漏洞。(CVE-2020-0708)

解决方案

仅应用安全更新 KB4537803 或累积更新 KB4537821。

另见

https://support.microsoft.com/en-us/help/4537821/windows-8-1-kb4537821

https://support.microsoft.com/en-us/help/4537803/windows-8-1-kb4537803

插件详情

严重性: High

ID: 133615

文件名: smb_nt_ms20_feb_4537821.nasl

版本: 1.14

类型: local

代理: windows

发布时间: 2020/2/11

最近更新时间: 2024/6/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-0738

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows_8, cpe:/o:microsoft:windows_server_2012:r2

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/2/11

漏洞发布日期: 2020/2/11

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Service Tracing Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2020-0655, CVE-2020-0657, CVE-2020-0658, CVE-2020-0660, CVE-2020-0662, CVE-2020-0665, CVE-2020-0666, CVE-2020-0667, CVE-2020-0668, CVE-2020-0673, CVE-2020-0674, CVE-2020-0675, CVE-2020-0676, CVE-2020-0677, CVE-2020-0678, CVE-2020-0679, CVE-2020-0680, CVE-2020-0681, CVE-2020-0682, CVE-2020-0683, CVE-2020-0686, CVE-2020-0689, CVE-2020-0691, CVE-2020-0698, CVE-2020-0705, CVE-2020-0706, CVE-2020-0707, CVE-2020-0708, CVE-2020-0715, CVE-2020-0716, CVE-2020-0719, CVE-2020-0720, CVE-2020-0721, CVE-2020-0722, CVE-2020-0723, CVE-2020-0724, CVE-2020-0725, CVE-2020-0726, CVE-2020-0729, CVE-2020-0730, CVE-2020-0731, CVE-2020-0734, CVE-2020-0735, CVE-2020-0737, CVE-2020-0738, CVE-2020-0744, CVE-2020-0745, CVE-2020-0748, CVE-2020-0752, CVE-2020-0753, CVE-2020-0754, CVE-2020-0755, CVE-2020-0756, CVE-2020-0817, CVE-2020-0818

MSFT: MS20-4537803, MS20-4537821

MSKB: 4537803, 4537821