KB4537822:Windows Server 2008 的 2020 年 2 月安全更新

high Nessus 插件 ID 134863

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4537822 或累积更新 4537810。因此,该主机受到多个漏洞的影响:

- Windows 公用日志文件系统 (CLFS) 驱动程序无法正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会读取无意间泄露的数据。请注意,攻击者无法利用此漏洞执行代码或直接提升用户权限,但可用其获取信息,以利用获取的信息进一步危害受影响系统。(CVE-2020-0658)

- tapisrv.dll 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-0737)

- Windows 内核处理内存中对象的方式存在权限提升漏洞。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-0668)

- Cryptography Next Generation (CNG) 服务未正确处理内存中对象时,存在信息泄露漏洞。(CVE-2020-0675、CVE-2020-0676、CVE-2020-0677、CVE-2020-0748、CVE-2020-0755、CVE-2020-0756)

- Windows 内核模式驱动程序未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-0691)

- Windows Function Discovery Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-0680、CVE-2020-0682)

- Active Directory Forest 信任中存在权限提升漏洞,产生该漏洞的原因是默认设置可让信任林中的攻击者向受信任的林请求委派用于身份识别的 TGT。(CVE-2020-0665)

- Windows 错误报告 (WER) 处理并执行文件时,WER 中存在权限提升漏洞。一旦攻击者成功利用此漏洞,便可实现权限提升。
成功利用此漏洞的攻击者可获得对敏感信息和系统功能的更大访问权。(CVE-2020-0753、CVE-2020-0754)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。经过身份验证的攻击者可通过运行特别构建的应用程序来利用此漏洞。此更新通过更正 Windows 内核处理内存中对象的方式修复漏洞。(CVE-2020-0736)

- Windows 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上使用已提升权限执行任意代码。(CVE-2020-0662)

- MSI 程序包处理符号链接时,Windows Installer 中存在权限提升漏洞。成功利用此漏洞的攻击者可绕过访问限制,从而添加或移除文件。(CVE-2020-0683、CVE-2020-0686)

- Microsoft Windows 中存在远程代码执行漏洞,可在处理 .LNK 文件时允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2020-0729)

- Common Log File System (CLFS) 驱动程序未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-0657)

- Windows 错误报告管理程序未正确处理硬链接时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致状态提升的目标文件。(CVE-2020-0678)

- Windows User Profile Service (ProfSvc) 未正确处理符号链接时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中删除文件和文件夹。(CVE-2020-0730)

- Windows 网络驱动程序接口规范 (NDIS) 未正确处理内存时,存在信息泄露漏洞。(CVE-2020-0705)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。就其本身而言,攻击者无法利用信息泄露漏洞执行任意代码,但如果攻击者将其与另一漏洞结合使用,则可运行任意代码。(CVE-2020-0744)

- 经过身份验证的攻击者滥用剪贴板重定向时,Remote Desktop Services(旧称 Terminal Service)中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统中执行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0655)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0719、CVE-2020-0720、CVE-2020-0721、CVE-2020-0722、CVE-2020-0723、CVE-2020-0724、CVE-2020-0725、CVE-2020-0726、CVE-2020-0731)

- Windows Search 索引器处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升的权限执行代码。(CVE-2020-0666、CVE-2020-0667、CVE-2020-0735、CVE-2020-0752)

- 电话服务未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。(CVE-2020-0698)

- 用户连接恶意服务器时,Windows 远程桌面客户端中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在连接客户端的计算机上执行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-0681)

- Windows 图形组件未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-0715、CVE-2020-0745)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2020-0673、CVE-2020-0674)

- Windows 映像库未正确处理内存时,存在远程代码执行漏洞。
(CVE-2020-0708)

解决方案

仅应用安全更新 KB4537822 或累积更新 KB4537810。

请注意:仅可通过 Microsoft 的Extended Support Updates 程序获得这些更新。
否则此操作系统不受支持。

另见

http://www.nessus.org/u?b1413c49

http://www.nessus.org/u?ee6ae1db

插件详情

严重性: High

ID: 134863

文件名: smb_nt_ms20_feb_4537810.nasl

版本: 1.9

类型: local

代理: windows

发布时间: 2020/3/24

最近更新时间: 2023/1/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-0662

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-0729

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/2/11

漏洞发布日期: 2020/2/11

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Service Tracing Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2020-0655, CVE-2020-0657, CVE-2020-0658, CVE-2020-0662, CVE-2020-0665, CVE-2020-0666, CVE-2020-0667, CVE-2020-0668, CVE-2020-0673, CVE-2020-0674, CVE-2020-0675, CVE-2020-0676, CVE-2020-0677, CVE-2020-0678, CVE-2020-0680, CVE-2020-0681, CVE-2020-0682, CVE-2020-0683, CVE-2020-0686, CVE-2020-0691, CVE-2020-0698, CVE-2020-0705, CVE-2020-0708, CVE-2020-0715, CVE-2020-0719, CVE-2020-0720, CVE-2020-0721, CVE-2020-0722, CVE-2020-0723, CVE-2020-0724, CVE-2020-0725, CVE-2020-0726, CVE-2020-0729, CVE-2020-0730, CVE-2020-0731, CVE-2020-0735, CVE-2020-0736, CVE-2020-0737, CVE-2020-0744, CVE-2020-0745, CVE-2020-0748, CVE-2020-0752, CVE-2020-0753, CVE-2020-0754, CVE-2020-0755, CVE-2020-0756

MSFT: MS20-4537810, MS20-4537822

MSKB: 4537810, 4537822