KB4571702:Windows Server 2012 的 2020 年 8 月安全更新

critical Nessus 插件 ID 139493

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4571702 或累积更新 4571736。因此,该应用程序受到多个漏洞的影响:

- Windows Media 音频编解码器未正确处理对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows Media 音频编解码器处理对象的方式来修复此漏洞。(CVE-2020-1339)

- srmsvc.dll 处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-1475)

- DirectWrite 未正确披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。
此安全更新通过更正 DirectWrite 处理内存对象的方式修复漏洞。
(CVE-2020-1577)

- RPC 服务器若启用路由和远程访问,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统 (CVE-2020-1383)

- Windows 媒体基础未正确处理内存中对象时,存在内存损坏漏洞。
成功利用此漏洞的攻击者可安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。(CVE-2020-1379、CVE-2020-1477、CVE-2020-1478、CVE-2020-1554)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1486)

- Windows CSC 服务未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1489、CVE-2020-1513)

- Windows 未正确处理硬链接时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致状态提升的目标文件。
(CVE-2020-1467)

- 当攻击者使用 RDP 连接至目标系统并发送特别构建的请求时,远程桌面网关(RD 网关)中存在拒绝服务漏洞。成功利用此漏洞的攻击者会使目标系统上的 RD 网关服务停止响应。
(CVE-2020-1466)

- 当通过身份验证的攻击者发送特别构建的验证请求时,本地安全认证子系统服务 (LSASS) 中存在权限提升漏洞。成功利用此漏洞的远程攻击者会造成目标系统上的 LSASS 服务出现权限提升情况。此安全更新通过更改 LSASS 处理特别构建的验证请求的方式来修复此漏洞。(CVE-2020-1509)

- Windows Font Driver Host 未正确处理内存时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可获得受害者系统的执行权。此安全更新通过更正 Windows Font Driver Host 处理内存的方式来修复此漏洞。(CVE-2020-1520)

- Windows UPnP 设备主机未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1519、CVE-2020-1538)

- Windows 电话服务器未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1515)

- Windows 文件服务器资源管理服务未正确处理内存时,存在权限提升漏洞。(CVE-2020-1517、CVE-2020-1518)

- dnsrslvr.dll 处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-1584)

-“公共用户头像” 文件夹未正确处理连接时,存在权限提升漏洞。(CVE-2020-1565)

- 当 Windows 远程访问不当处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-1537)

- 攻击者使用 Netlogon 远程协议 (MS-NRPC) 与域控制器建立有漏洞的 Netlogon 安全频道连接时,存在权限提升漏洞。成功利用该漏洞的攻击者可在网络设备上运行特别构建的应用程序。(CVE-2020-1472)

- Windows 内核 API 未正确处理内存中的注册对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在目标系统上获得提升的权限。经身份验证的本地攻击者可通过运行特制的应用程序以利用此漏洞。此安全更新通过协助确保 Windows 内核 API 正确处理内存对象来修复漏洞。
(CVE-2020-1377、CVE-2020-1378)

- Windows 打印后台处理程序服务错误地允许任意写入文件系统时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1337)

- Windows 图像采集 (WIA) 服务未正确披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。
(CVE-2020-1474、CVE-2020-1485)

- WinSock 的 Windows 辅助功能驱动程序未正确处理内存时,存在权限提升漏洞。(CVE-2020-1587)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2020-1473、CVE-2020-1557、CVE-2020-1558、CVE-2020-1564)

- Microsoft .NET Framework 处理输入时存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。(CVE-2020-1046)

- MSHTML 引擎不当验证输入的方式存在远程代码执行漏洞。攻击者可在当前用户环境中执行任意代码。(CVE-2020-1567)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1529)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2020-1380、CVE-2020-1570)

- Windows AppX Deployment Extensions 未正确执行权限管理时,存在权限提升漏洞,可导致访问系统文件。(CVE-2020-1488)

- Windows 功能发现 SSDP 提供程序未正确处理内存时,存在权限提升漏洞。(CVE-2020-1579)

- IIS 上运行的 ASP.NET 或 .NET Web 应用程序错误地允许访问缓存的文件时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得受限文件的访问权限。(CVE-2020-1476)

- Windows 远程访问未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1530)

- Microsoft 图形组件处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码。(CVE-2020-1562)

- Windows 未正确验证文件签名时,存在欺骗漏洞。成功利用此漏洞的攻击者可绕过安全功能以及加载错误签名的文件。在攻击场景中,攻击者可绕过试图阻止加载错误签名文件的安全功能。此安全更新通过更正 Windows 验证文件签名的方式来修复漏洞。
(CVE-2020-1464)

解决方案

仅应用安全更新 KB4571702 或累积更新 KB4571736。

另见

http://www.nessus.org/u?a0551e21

http://www.nessus.org/u?1ece3db7

插件详情

严重性: Critical

ID: 139493

文件名: smb_nt_ms20_aug_4571736.nasl

版本: 1.24

类型: local

代理: windows

发布时间: 2020/8/11

最近更新时间: 2024/6/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-1564

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-1467

漏洞信息

CPE: cpe:/o:microsoft:windows_server_2012

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/8/11

漏洞发布日期: 2020/8/11

CISA 已知可遭利用的漏洞到期日期: 2020/9/21, 2022/5/3

可利用的方式

Core Impact

Metasploit (Microsoft Spooler Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2020-1046, CVE-2020-1337, CVE-2020-1339, CVE-2020-1377, CVE-2020-1378, CVE-2020-1379, CVE-2020-1380, CVE-2020-1383, CVE-2020-1464, CVE-2020-1466, CVE-2020-1467, CVE-2020-1472, CVE-2020-1473, CVE-2020-1474, CVE-2020-1475, CVE-2020-1476, CVE-2020-1477, CVE-2020-1478, CVE-2020-1485, CVE-2020-1486, CVE-2020-1488, CVE-2020-1489, CVE-2020-1509, CVE-2020-1513, CVE-2020-1515, CVE-2020-1517, CVE-2020-1518, CVE-2020-1519, CVE-2020-1520, CVE-2020-1529, CVE-2020-1530, CVE-2020-1537, CVE-2020-1538, CVE-2020-1554, CVE-2020-1557, CVE-2020-1558, CVE-2020-1562, CVE-2020-1564, CVE-2020-1565, CVE-2020-1567, CVE-2020-1570, CVE-2020-1577, CVE-2020-1579, CVE-2020-1584, CVE-2020-1587

CISA-NCAS: AA22-011A

IAVA: 0001-A-0647, 2020-A-0367-S, 2020-A-0438-S, 2021-A-0429-S, 2021-A-0431-S

MSFT: MS20-4571702, MS20-4571736

MSKB: 4571702, 4571736