KB4540673:Windows 10 版本 1903 和 Windows 10 版本 1909 的 2020 年 3 月安全更新

critical Nessus 插件 ID 134370

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4540673。
因此,该应用程序受到多个漏洞的影响:

- Windows 设备安装管理器未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows 设备安装管理器处理文件操作的方式来修复此漏洞。(CVE-2020-0819)

- Windows 工作文件夹服务未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows Work Folder Service 处理文件操作的方式来修复此漏洞。(CVE-2020-0777、CVE-2020-0797、CVE-2020-0800、CVE-2020-0864、CVE-2020-0865、CVE-2020-0866、CVE-2020-0897)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-0824)

- Windows Installer 中存在权限提升漏洞,这是 Windows Installer 处理某些文件系统操作的方式所致。(CVE-2020-0814、CVE-2020-0842、CVE-2020-0843)

- Windows 模块安装程序服务未正确公开文件信息时,存在信息漏洞。
成功利用此漏洞可使攻击者读取文件系统上的任意文件。
(CVE-2020-0859)

- Windows 移动设备管理 (MDM) 诊断未正确处理连接时,存在权限提升漏洞。成功利用此漏洞的攻击者可绕过访问限制并删除文件。(CVE-2020-0854)

- Windows 图形组件未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-0791)

- Windows Network Connections Service 无法正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会泄露提升进程的内存内容。(CVE-2020-0871)

-“公共用户头像” 文件夹未正确处理连接时,存在权限提升漏洞。(CVE-2020-0858)

- Microsoft IIS 服务器未正确处理格式错误的请求标头时,存在篡改漏洞。成功利用此漏洞的攻击者可能会导致易受攻击的服务器错误处理 HTTP 标头并篡改返回至客户端的响应。(CVE-2020-0645)

- Provisioning Runtime 验证某些文件操作的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可在受害者系统上获得提升的权限。(CVE-2020-0808)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0788、CVE-2020-0877、CVE-2020-0887)

- Windows Network Connections Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-0778、CVE-2020-0802、CVE-2020-0803、CVE-2020-0804、CVE-2020-0845)

- Windows 连接用户体验和遥测服务未正确披露文件信息时,存在信息漏洞。成功利用此漏洞可使攻击者读取文件系统上的任意文件。
(CVE-2020-0863)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-0876)

- Windows Installer 未能正确清理可造成不安全库加载行为的输入时,其中存在权限提升漏洞。通过本地身份验证的攻击者使用提升的系统权限可运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。此安全更新通过更正输入清理错误来避免意外提升,从而修复此漏洞。(CVE-2020-0798)

- Windows 内核未能正确处理某些符号链接的分析时,Microsoft Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可访问具有特权的注册密钥,从而提升权限。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-0799)

- 互联用户体验和遥测服务未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此安全更新通过更正互联用户体验和遥测服务处理文件操作的方式来修复此漏洞。(CVE-2020-0844)

- 诊断中心标准收集器或 Visual Studio 标准收集器允许在任意位置创建文件时,存在权限提升漏洞。(CVE-2020-0810)

- Microsoft Windows 中存在远程代码执行漏洞,可在处理 .LNK 文件时允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2020-0684)

- Windows 未正确处理硬链接时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致状态提升的目标文件。
(CVE-2020-0840、CVE-2020-0841、CVE-2020-0849、CVE-2020-0896)

- Windows CSC 服务未正确处理内存时,存在权限提升漏洞。
(CVE-2020-0769、CVE-2020-0771)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。就其本身而言,攻击者无法利用信息泄露漏洞执行任意代码,但如果攻击者将其与另一漏洞结合使用,则可运行任意代码。(CVE-2020-0874、CVE-2020-0879)

- Windows Search 索引器处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-0857)

- Windows 错误报告 (WER) 处理并执行文件时,WER 中存在权限提升漏洞。一旦攻击者成功利用此漏洞,便可实现权限提升。
成功利用此漏洞的攻击者可获得对敏感信息和系统功能的更大访问权。(CVE-2020-0806)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。(CVE-2020-0774、CVE-2020-0880、CVE-2020-0882)

Windows 图形设备接口 (GDI) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0881、CVE-2020-0883)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档或诱使用户访问不受信任的网页。
此更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。
(CVE-2020-0885)

- 媒体基础未正确处理内存中对象时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。已经在受害者系统上获得执行的攻击者,可通过运行特制的应用程序来利用此漏洞。此更新通过更正 Media Foundation 处理内存中对象的方式来修复此漏洞。(CVE-2020-0820)

- Windows Update Orchestrator Service 未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows Update Orchestrator Service 处理文件操作的方式来修复此漏洞。(CVE-2020-0867、CVE-2020-0868)

- Windows Network List Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-0780)

- Windows 未正确处理 Advanced Local Procedure Call (ALPC) 调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可在本地系统的安全环境中运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-0834)

- Windows User Profile Service (ProfSvc) 未正确处理符号链接时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中删除文件和文件夹。(CVE-2020-0785)

- Windows Defender 安全中心处理内存中的某些对象时,存在权限提升漏洞。(CVE-2020-0762、CVE-2020-0763)

- Windows 网络驱动程序接口规范 (NDIS) 未正确处理内存时,存在信息泄露漏洞。(CVE-2020-0861)

- DirectX 未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-0690)

- Windows AppX 部署服务器未正确处理文件操作时,存在权限提升漏洞。(CVE-2020-0776)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2020-0832、CVE-2020-0833)

- 在 Microsoft 浏览器中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2020-0768、CVE-2020-0830)

- MSI 程序包处理符号链接时,Windows Installer 中存在权限提升漏洞。成功利用此漏洞的攻击者可绕过访问限制,从而添加或移除文件。(CVE-2020-0779)

- Windows 后台智能传输服务 (BITS) 未正确处理符号链接时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致状态提升的目标文件。
(CVE-2020-0787)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-0847)

- 诊断中心标准收集器服务未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。对易受攻击的系统拥有非特许访问权的攻击者可利用此漏洞。此安全性更新通过确保诊断中心标准收集器服务正确处理文件操作来修复此漏洞。(CVE-2020-0793)

- Windows 错误报告未正确处理文件操作时,存在信息泄露漏洞。(CVE-2020-0775)

Windows 通用即插即用 (UPnP) 服务未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0781、CVE-2020-0783)

- Windows 媒体基础未正确处理内存中对象时,存在内存损坏漏洞。
成功利用此漏洞的攻击者可安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。(CVE-2020-0801、CVE-2020-0807、CVE-2020-0809、CVE-2020-0869)

Windows 映像组件无法正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。
攻击者可以通过多种方式利用此漏洞:(CVE-2020-0853)

- Windows 语言包安装程序未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows 语言包安装程序处理文件操作的方式来修复此漏洞。(CVE-2020-0822)

- Windows ActiveX 安装程序服务未正确处理内存时,存在权限提升漏洞。(CVE-2020-0770、CVE-2020-0773、CVE-2020-0860)

- Windows 错误报告未正确处理内存时,存在权限提升漏洞。
(CVE-2020-0772)

解决方案

应用累积更新 KB4540673。

另见

http://www.nessus.org/u?cf6b6a90

插件详情

严重性: Critical

ID: 134370

文件名: smb_nt_ms20_mar_4540673.nasl

版本: 1.13

类型: local

代理: windows

发布时间: 2020/3/10

最近更新时间: 2023/2/20

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-0690

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/3/10

漏洞发布日期: 2020/3/10

CISA 已知可遭利用的漏洞到期日期: 2022/7/28

可利用的方式

Core Impact

Metasploit (Background Intelligent Transfer Service Arbitrary File Move Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2020-0645, CVE-2020-0684, CVE-2020-0690, CVE-2020-0762, CVE-2020-0763, CVE-2020-0768, CVE-2020-0769, CVE-2020-0770, CVE-2020-0771, CVE-2020-0772, CVE-2020-0773, CVE-2020-0774, CVE-2020-0775, CVE-2020-0776, CVE-2020-0777, CVE-2020-0778, CVE-2020-0779, CVE-2020-0780, CVE-2020-0781, CVE-2020-0783, CVE-2020-0785, CVE-2020-0787, CVE-2020-0788, CVE-2020-0791, CVE-2020-0793, CVE-2020-0797, CVE-2020-0798, CVE-2020-0799, CVE-2020-0800, CVE-2020-0801, CVE-2020-0802, CVE-2020-0803, CVE-2020-0804, CVE-2020-0806, CVE-2020-0807, CVE-2020-0808, CVE-2020-0809, CVE-2020-0810, CVE-2020-0811, CVE-2020-0812, CVE-2020-0813, CVE-2020-0814, CVE-2020-0816, CVE-2020-0819, CVE-2020-0820, CVE-2020-0822, CVE-2020-0823, CVE-2020-0824, CVE-2020-0825, CVE-2020-0826, CVE-2020-0827, CVE-2020-0828, CVE-2020-0829, CVE-2020-0830, CVE-2020-0831, CVE-2020-0832, CVE-2020-0833, CVE-2020-0834, CVE-2020-0840, CVE-2020-0841, CVE-2020-0842, CVE-2020-0843, CVE-2020-0844, CVE-2020-0845, CVE-2020-0847, CVE-2020-0848, CVE-2020-0849, CVE-2020-0853, CVE-2020-0854, CVE-2020-0857, CVE-2020-0858, CVE-2020-0859, CVE-2020-0860, CVE-2020-0861, CVE-2020-0863, CVE-2020-0864, CVE-2020-0865, CVE-2020-0866, CVE-2020-0867, CVE-2020-0868, CVE-2020-0869, CVE-2020-0871, CVE-2020-0874, CVE-2020-0876, CVE-2020-0877, CVE-2020-0879, CVE-2020-0880, CVE-2020-0881, CVE-2020-0882, CVE-2020-0883, CVE-2020-0885, CVE-2020-0887, CVE-2020-0896, CVE-2020-0897

IAVA: 2020-A-0214-S

MSFT: MS20-4540673

MSKB: 4540673