KB4534271: Windows 10 版本 1607 和 Windows Server 2016 的 2020 年 1 月安全更新

critical Nessus 插件 ID 132858

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4534271。因而会受到多个漏洞的影响:- 当未经身份验证的攻击者使用 RDP 连接至目标系统并发送特别构建的请求时,Windows 远程桌面网关(RD 网关)中存在远程代码执行漏洞。此漏洞为预身份验证,不需用户互动。成功利用此漏洞的攻击者可在目标系统执行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。(CVE-2020-0609, CVE-2020-0610) - 当远程桌面 Web 访问未能正确处理凭据信息时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会获得合法用户的凭据。(CVE-2020-0637) - Windows 公用日志文件系统 (CLFS) 驱动程序无法正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会读取无意泄露的数据。请注意,此漏洞不允许攻击者执行代码或直接提升其用户权限,但可用于获取信息,从而试图进一步危害受影响系统。(CVE-2020-0615, CVE-2020-0639) - Win32k 组件未正确处理内存对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。(CVE-2020-0642) - 当 .NET 软件无法检查文件的源标记时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限进行登录,攻击者可控制受影响系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。(CVE-2020-0605, CVE-2020-0606) - 主机服务器上的 Microsoft Hyper-V Virtual PCI 未正确验证来宾操作系统中特权用户的输入时,存在拒绝服务漏洞。(CVE-2020-0617) - 当 Windows 未正确处理某些符号链接时,在 Microsoft Windows 中存在权限提升漏洞。成功恶意利用此漏洞的攻击者可能会设置特定条目,以在更高层级运行,从而提升权限。(CVE-2020-0635) - Windows 图形设备接口增强版 (GDI+) 处理内存对象的方式存在信息泄露漏洞,允许攻击者从目标系统检索信息。就其本身而言,信息泄露不允许任意代码执行,但如果攻击者将其与另一漏洞结合使用,则可允许任意代码运行。(CVE-2020-0643) - Internet Explorer 未正确访问内存对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-0640) - 当攻击者使用 RDP 连接至目标系统并发送特制的请求时,远程桌面网关(RD 网关)中存在拒绝服务漏洞。成功利用此漏洞的攻击者会使目标系统上的 RD 网关服务停止响应。(CVE-2020-0612) - Microsoft Windows 图形组件未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2020-0622) - Windows 搜索索引器处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者能够以提升的权限执行代码。(CVE-2020-0613, CVE-2020-0614, CVE-2020-0623, CVE-2020-0625, CVE-2020-0626, CVE-2020-0627, CVE-2020-0628, CVE-2020-0629, CVE-2020-0630, CVE-2020-0631, CVE-2020-0632, CVE-2020-0633) - 当 win32k 组件未正确提供内核信息时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2020-0608) - 当 Microsoft 加密服务不当处理文件时,存在权限提升漏洞。攻击者可利用该漏洞来覆盖或修改受保护的文件,进而导致权限升级。(CVE-2020-0620) - Windows 通用日志文件系统 (CLFS) 驱动程序未正确处理内存对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。(CVE-2020-0634) - 允许在任意位置创建文件的 Windows Media Service 中存在权限提升漏洞。(CVE-2020-0641) - Microsoft 图形组件处理内存对象的方式存在信息泄露漏洞。成功利用此漏洞的攻击者可获取对进一步利用有用的信息。(CVE-2020-0607) - Microsoft .NET Framework 未正确验证输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。(CVE-2020-0646) - 用户连接恶意服务器时,Windows 远程桌面客户端中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在连接客户端的计算机上执行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。(CVE-2020-0611) - 当 Microsoft Windows 实现可预测内存部分名称时,存在权限提升漏洞。成功利用此漏洞的攻击者可将任意代码作为系统运行。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。(CVE-2020-0644) - Windows CryptoAPI (Crypt32.dll) 验证椭圆曲线加密 (ECC) 证书的方式存在欺骗漏洞。攻击者可以通过使用欺骗代码利用该漏洞 - 对恶意可执行文件签署证书,使其看似来自受信任的合法来源。用户将无法知道该文件是恶意的,因为数字签名似乎来自受信任的提供者。若成功利用此漏洞,攻击者还可发起中间人攻击,并解密连接至受影响软件的用户的机密信息。此安全更新通过保证 Windows CryptoAPI 完整验证 ECC 证书来解决该漏洞。(CVE-2020-0601)

解决方案

应用累积更新 KB4534271。

另见

http://www.nessus.org/u?e147f537

插件详情

严重性: Critical

ID: 132858

文件名: smb_nt_ms20_jan_4534271.nasl

版本: 1.11

类型: local

代理: windows

发布时间: 2020/1/14

最近更新时间: 2022/8/22

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

VPR

风险因素: Critical

分数: 9.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2020-0646

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/1/14

漏洞发布日期: 2020/1/14

CISA 已知利用日期: 2020/1/29, 2022/5/3

可利用的方式

CANVAS (CANVAS)

Metasploit (SharePoint Workflows XOML Injection)

参考资料信息

CVE: CVE-2020-0601, CVE-2020-0605, CVE-2020-0606, CVE-2020-0607, CVE-2020-0608, CVE-2020-0609, CVE-2020-0610, CVE-2020-0611, CVE-2020-0612, CVE-2020-0613, CVE-2020-0614, CVE-2020-0615, CVE-2020-0617, CVE-2020-0620, CVE-2020-0622, CVE-2020-0623, CVE-2020-0625, CVE-2020-0626, CVE-2020-0627, CVE-2020-0628, CVE-2020-0629, CVE-2020-0630, CVE-2020-0631, CVE-2020-0632, CVE-2020-0633, CVE-2020-0634, CVE-2020-0635, CVE-2020-0637, CVE-2020-0639, CVE-2020-0640, CVE-2020-0641, CVE-2020-0642, CVE-2020-0643, CVE-2020-0644, CVE-2020-0646

IAVA: 2020-A-0010

MSKB: 4534271

MSFT: MS20-4534271