KB4540694:Windows Server 2012 的 2020 年 3 月安全更新

high Nessus 插件 ID 134375

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4540694 或累积更新 4541510。因而会受到多个漏洞的影响:- Windows 设备安装管理器未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者可通过在受害者系统上运行特制的应用程序来利用该漏洞。此更新通过更正 Windows 设备安装管理器处理文件操作的方式来修复此漏洞。(CVE-2020-0819) - Internet Explorer 未正确访问内存中的对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-0824) - 由于 Windows 安装程序处理某些文件系统操作的方式,Windows 安装程序中存在权限提升漏洞。(CVE-2020-0814, CVE-2020-0842, CVE-2020-0843) - Windows 模块安装程序服务未正确披露文件信息时,存在信息漏洞。成功利用此漏洞可使攻击者读取文件系统上的任意文件。(CVE-2020-0859) - Windows 后台智能传输服务 (BITS) 未正确处理符号链接时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致提升状态的目标文件。(CVE-2020-0787) - Windows 网络连接服务无法正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能泄露提升进程的内存内容。(CVE-2020-0871) - “公共用户头像” 文件夹未正确处理连接时,存在权限提升漏洞。(CVE-2020-0858) - Microsoft IIS 服务器未正确处理格式错误的请求标头时,存在篡改漏洞。成功利用此漏洞的攻击者可能会导致易受攻击的服务器不正确地处理 HTTP 标头并篡改返回给客户端的响应。(CVE-2020-0645) - Win32k 组件未正确处理内存中的对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。(CVE-2020-0788, CVE-2020-0877, CVE-2020-0887) - Windows 网络连接服务处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者能够以提升的权限执行代码。(CVE-2020-0778, CVE-2020-0802, CVE-2020-0803, CVE-2020-0804, CVE-2020-0845) - Windows 内核未正确处理某些符号链接的解析时,Microsoft Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可访问具有特权的注册密钥,从而提升权限。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。(CVE-2020-0799) - Microsoft Windows 存在远程代码执行漏洞,在处理 .LNK 文件时可允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2020-0684) - Windows User Profile Service (ProfSvc) 未正确处理符号链接时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中删除文件和文件夹。(CVE-2020-0785) - Windows 图形设备接口 (GDI) 处理内存中对象的方式存在信息泄露漏洞,允许攻击者从目标系统检索信息。就其本身而言,信息泄露不允许任意代码执行,但如果攻击者将其与另一漏洞结合使用,则可允许任意代码运行。(CVE-2020-0874, CVE-2020-0879) - Windows 搜索索引器处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者能够以提升的权限执行代码。(CVE-2020-0857) - Windows 错误报告 (WER) 处理并执行文件时,WER 中存在权限提升漏洞。一旦遭到攻击者利用,此漏洞会允许权限提升。成功利用此漏洞的攻击者可获得对敏感信息和系统功能的更大访问权。(CVE-2020-0806) - Windows GDI 组件未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。此安全更新通过更正 Windows GDI 组件处理内存对象的方式来修复漏洞。(CVE-2020-0774, CVE-2020-0880, CVE-2020-0882) - Windows 图形设备接口 (GDI) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。(CVE-2020-0881, CVE-2020-0883) - Windows GDI 组件未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特制文档或访问不受信任的网页。此更新通过更正 Windows GDI+ 组件处理内存对象的方式修复漏洞。(CVE-2020-0885) - Windows 错误报告未正确处理内存时,存在权限提升漏洞。(CVE-2020-0772) - Windows 通用即插即用 (UPnP) 服务未正确处理内存中的对象时,存在权限提升漏洞。成功利用此漏洞的攻击者能以提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建具有完全用户权限的新帐户。(CVE-2020-0781, CVE-2020-0783) - Windows 未正确处理硬链接时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致提升状态的目标文件。(CVE-2020-0849) - Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-0832, CVE-2020-0833) - Microsoft 浏览器中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-0768, CVE-2020-0830) - MSI 程序包处理符号链接时,Windows 安装程序中存在权限提升漏洞。成功利用此漏洞的攻击者可绕过访问限制,添加或删除文件。(CVE-2020-0779) - Windows 图形组件未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。(CVE-2020-0791) - VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-0847) - Windows CSC 服务未正确处理内存时,存在权限提升漏洞。(CVE-2020-0769, CVE-2020-0771) - Windows 图像组件无法正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可通过多种方式利用此漏洞:(CVE-2020-0853) - Windows 语言包安装程序未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者可通过在受害者系统上运行特制的应用程序来利用该漏洞。此更新通过更正 Windows 语言包安装程序处理文件操作的方式来修复此漏洞。(CVE-2020-0822) - Windows ActiveX 安装程序服务未正确处理内存时,存在权限提升漏洞。(CVE-2020-0770, CVE-2020-0773, CVE-2020-0860)

解决方案

仅应用安全更新 KB4540694 或累积更新 KB4541510。

另见

http://www.nessus.org/u?438d05ee

http://www.nessus.org/u?224a0292

插件详情

严重性: High

ID: 134375

文件名: smb_nt_ms20_mar_4541510.nasl

版本: 1.9

类型: local

代理: windows

发布时间: 2020/3/10

最近更新时间: 2022/1/31

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2020-0883

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/3/10

漏洞发布日期: 2020/3/10

CISA 已知利用日期: 2022/7/28

可利用的方式

Metasploit (Background Intelligent Transfer Service Arbitrary File Move Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2020-0645, CVE-2020-0684, CVE-2020-0768, CVE-2020-0769, CVE-2020-0770, CVE-2020-0771, CVE-2020-0772, CVE-2020-0773, CVE-2020-0774, CVE-2020-0778, CVE-2020-0779, CVE-2020-0781, CVE-2020-0783, CVE-2020-0785, CVE-2020-0787, CVE-2020-0788, CVE-2020-0791, CVE-2020-0799, CVE-2020-0802, CVE-2020-0803, CVE-2020-0804, CVE-2020-0806, CVE-2020-0814, CVE-2020-0819, CVE-2020-0822, CVE-2020-0824, CVE-2020-0830, CVE-2020-0832, CVE-2020-0833, CVE-2020-0842, CVE-2020-0843, CVE-2020-0845, CVE-2020-0847, CVE-2020-0849, CVE-2020-0853, CVE-2020-0857, CVE-2020-0858, CVE-2020-0859, CVE-2020-0860, CVE-2020-0871, CVE-2020-0874, CVE-2020-0877, CVE-2020-0879, CVE-2020-0880, CVE-2020-0881, CVE-2020-0882, CVE-2020-0883, CVE-2020-0885, CVE-2020-0887

MSKB: 4541510, 4540694

MSFT: MS20-4541510, MS20-4540694

IAVA: 2020-A-0139-S