KB4541500:Windows 7 和 Windows Server 2008 R2 的 2020 年 3 月安全更新

high Nessus 插件 ID 134865

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4541500 或累积更新 4540688。因此,该主机受到多个漏洞的影响:

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-0824)

- Windows Installer 中存在权限提升漏洞,这是 Windows Installer 处理某些文件系统操作的方式所致。(CVE-2020-0814、CVE-2020-0842、CVE-2020-0843)

- Windows 后台智能传输服务 (BITS) 未正确处理符号链接时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致状态提升的目标文件。
(CVE-2020-0787)

- Windows Network Connections Service 无法正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能泄露权限提升后进程的内存内容。(CVE-2020-0871)

- Microsoft IIS 服务器未正确处理格式错误的请求标头时,存在篡改漏洞。成功利用此漏洞的攻击者可能会导致易受攻击的服务器错误处理 HTTP 标头并篡改返回至客户端的响应。(CVE-2020-0645)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0788、CVE-2020-0877、CVE-2020-0887)

- Windows Network Connections Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-0778、CVE-2020-0802、CVE-2020-0803、CVE-2020-0804、CVE-2020-0845)

- 互连用户体验和遥测服务未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此安全更新通过更正互联用户体验和遥测服务处理文件操作的方式来修复此漏洞。(CVE-2020-0844)

- Microsoft Windows 中存在远程代码执行漏洞,可在处理 .LNK 文件时允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2020-0684)

- Windows User Profile Service (ProfSvc) 未正确处理符号链接时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中删除文件和文件夹。(CVE-2020-0785)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。就其本身而言,攻击者无法利用信息泄露漏洞执行任意代码,但如果攻击者将其与另一漏洞结合使用,则可运行任意代码。(CVE-2020-0874、CVE-2020-0879)

- Windows 错误报告 (WER) 处理并执行文件时,WER 中存在权限提升漏洞。一旦攻击者成功利用此漏洞,便可实现权限提升。
成功利用此漏洞的攻击者可获得对敏感信息和系统功能的更大访问权。(CVE-2020-0806)

- Windows GDI 组件未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。(CVE-2020-0774、CVE-2020-0880、CVE-2020-0882)

Windows 图形设备接口 (GDI) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0881、CVE-2020-0883)

- Windows GDI 组件未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档或诱使用户访问不受信任的网页。
此更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。
(CVE-2020-0885)

- Windows 错误报告未正确处理内存时,存在权限提升漏洞。
(CVE-2020-0772)

Windows 通用即插即用 (UPnP) 服务未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0781、CVE-2020-0783)

- Windows 未正确处理硬链接时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致状态提升的目标文件。
(CVE-2020-0849)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2020-0832、CVE-2020-0833)

- 在 Microsoft 浏览器中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2020-0768、CVE-2020-0830)

- MSI 程序包处理符号链接时,Windows Installer 中存在权限提升漏洞。成功利用此漏洞的攻击者可绕过访问限制,从而添加或移除文件。(CVE-2020-0779)

- Windows 图形组件未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-0791)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-0847)

- Windows CSC 服务未正确处理内存时,存在权限提升漏洞。
(CVE-2020-0769、CVE-2020-0771)

Windows 映像组件无法正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。
攻击者可通过多种方式利用此漏洞:(CVE-2020-0853)

- Windows 语言包安装程序未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows 语言包安装程序处理文件操作的方式来修复此漏洞。(CVE-2020-0822)

- Windows ActiveX 安装程序服务未正确处理内存时,存在权限提升漏洞。(CVE-2020-0770、CVE-2020-0773、CVE-2020-0860)

解决方案

仅应用安全更新 KB4541500 或累积更新 KB4540688。

请注意:仅可通过 Microsoft 的Extended Support Updates 程序获得这些更新。
否则此操作系统不受支持。

另见

http://www.nessus.org/u?210cd1ec

http://www.nessus.org/u?a7405b8a

插件详情

严重性: High

ID: 134865

文件名: smb_nt_ms20_mar_4540688.nasl

版本: 1.8

类型: local

代理: windows

发布时间: 2020/3/24

最近更新时间: 2023/2/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-0883

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/3/10

漏洞发布日期: 2020/3/10

CISA 已知可遭利用的漏洞到期日期: 2022/7/28

可利用的方式

Core Impact

Metasploit (Background Intelligent Transfer Service Arbitrary File Move Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2020-0645, CVE-2020-0684, CVE-2020-0768, CVE-2020-0769, CVE-2020-0770, CVE-2020-0771, CVE-2020-0772, CVE-2020-0773, CVE-2020-0774, CVE-2020-0778, CVE-2020-0779, CVE-2020-0781, CVE-2020-0783, CVE-2020-0785, CVE-2020-0787, CVE-2020-0788, CVE-2020-0791, CVE-2020-0802, CVE-2020-0803, CVE-2020-0804, CVE-2020-0806, CVE-2020-0814, CVE-2020-0822, CVE-2020-0824, CVE-2020-0830, CVE-2020-0832, CVE-2020-0833, CVE-2020-0842, CVE-2020-0843, CVE-2020-0844, CVE-2020-0845, CVE-2020-0847, CVE-2020-0849, CVE-2020-0853, CVE-2020-0860, CVE-2020-0871, CVE-2020-0874, CVE-2020-0877, CVE-2020-0879, CVE-2020-0880, CVE-2020-0881, CVE-2020-0882, CVE-2020-0883, CVE-2020-0885, CVE-2020-0887

IAVA: 2020-A-0139-S

MSFT: MS20-4540688, MS20-4541500

MSKB: 4540688, 4541500