KB4560960:Windows 10 版本 1903 和 Windows 10 版本 1909 的 2020 年 6 月安全更新

high Nessus 插件 ID 137254

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4560960。因此,该主机受到多个漏洞的影响:

- wlansvc.dll 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-1270)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-0986、CVE-2020-1246、CVE-2020-1262、CVE-2020-1264、CVE-2020-1266、CVE-2020-1269、CVE-2020-1273、CVE-2020-1274、CVE-2020-1275、CVE-2020-1276、CVE-2020-1307、CVE-2020-1316)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存对象的方式来修复漏洞。(CVE-2020-1348)

- Windows 诊断和反馈设置应用处理内存中对象的方式存在漏洞。成功利用此漏洞的攻击者可将受影响设备的其他诊断数据发送至 Microsoft。
(CVE-2020-1296)

- Windows WalletService 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1287)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1290)

- Microsoft Windows OLE 未能正确验证用户输入时,存在远程代码执行漏洞。攻击者可利用此漏洞执行恶意代码。(CVE-2020-1281)

- Windows 错误报告 (WER) 处理内存中对象的方式存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1261、CVE-2020-1263)

- Windows 后台智能传输服务 (BITS) IIS 模块未正确处理上传内容时,存在权限提升漏洞。成功利用此漏洞的攻击者可将受限制的文件类型上传到 IIS 托管文件夹。(CVE-2020-1255)

- Windows 错误报告管理器未正确处理进程崩溃时,存在权限提升漏洞。成功利用此漏洞的攻击者可删除导致提升状态的目标文件。(CVE-2020-1197)

- Windows Network Connections Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1291)

- Windows 媒体基础未正确处理内存中对象时,存在内存损坏漏洞。
成功利用此漏洞的攻击者可安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。(CVE-2020-1238、CVE-2020-1239)

- Microsoft 服务器消息块 3.1.1 (SMBv3) 协议处理某些请求的方式存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1206)

- 诊断中心标准收集器或 Visual Studio 标准收集器未能正确处理内存对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-1202、CVE-2020-1203)

- Windows 移动设备管理 (MDM) 诊断未正确处理连接时,存在权限提升漏洞。成功利用此漏洞的攻击者可绕过访问限制并删除文件。(CVE-2020-1204)

- Windows Now Playing Session Manager 处理内存中对象的方式存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者随后可安装程序,查看、更改或删除数据。(CVE-2020-1201)

- Windows 未正确处理内存中对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成目标系统停止响应。(CVE-2020-1283)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2020-1208、CVE-2020-1236)

- 连接设备平台服务处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1211)

- Windows 内核未正确清理某些参数时,存在安全功能绕过漏洞。(CVE-2020-1241)

- 诊断中心标准收集器服务未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。对易受攻击的系统拥有非特许访问权的攻击者可利用此漏洞。此安全更新通过确保诊断中心标准收集器服务正确处理文件操作,来修复此漏洞。(CVE-2020-1257、CVE-2020-1278、CVE-2020-1293)

- Windows 蓝牙服务处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1280)

Windows 图形设备接口 (GDI) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1248)

- Windows Installer 未能正确清理可造成不安全库加载行为的输入时,其中存在权限提升漏洞。通过本地身份验证的攻击者使用提升的系统权限可运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。此安全更新通过更正输入清理错误来避免意外提升,从而修复此漏洞。(CVE-2020-1272)

- Windows Runtime 未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可读取已释放的内存,并可能在权限提升后的环境中运行任意代码。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows Runtime 处理内存中对象的方式来修复漏洞。(CVE-2020-1217)

- Internet Explorer 未正确处理内存中对象时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1315)

- Microsoft Windows 中存在远程代码执行漏洞,可在处理 .LNK 文件时允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2020-1299)

- Windows 服务未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1268)

- Windows Update Orchestrator Service 未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows Update Orchestrator Service 处理文件操作的方式来修复此漏洞。(CVE-2020-1313)

- Microsoft Windows 未能正确处理 cabinet 文件时,存在远程代码执行漏洞。(CVE-2020-1300)

- 处理内存中某些对象时,Windows Security Health Service 中存在权限提升(用户到用户)漏洞。(CVE-2020-1162、 CVE-2020-1324)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的权限。(CVE-2020-1213、CVE-2020-1214、CVE-2020-1215、CVE-2020-1216、CVE-2020-1230、CVE-2020-1260)

- Microsoft Store Runtime 未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1222、CVE-2020-1309)

- Microsoft 浏览器访问内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-1219)

- Windows 注册表未正确处理文件系统操作时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致对系统拒绝服务。
(CVE-2020-1194)

- Windows Runtime 未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行任意代码。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows Runtime 处理内存对象的方式来修复漏洞。
(CVE-2020-1231、CVE-2020-1233、CVE-2020-1235、CVE-2020-1265、CVE-2020-1282、CVE-2020-1304、CVE-2020-1306、CVE-2020-1334)

- Microsoft Windows 图形组件未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1160)

- ChakraCore 脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-1073)

- Windows State Repository Service 未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行任意代码。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows State Repository Service 处理内存中对象的方式来修复漏洞。
(CVE-2020-1305)

- Windows 主机保护者服务未正确处理记录的哈希时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可篡改日志文件。在攻击场景中,攻击者可将现有事件日志类型更改为解析器无法解释的类型,从而在不触发警报的情况下附加自己的哈希。此更新通过更正 Windows 主机保护者服务处理测量的启动哈希记录的方式来修复此漏洞。
(CVE-2020-1259)

- Windows Network List Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1209)

- Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可获得在目标服务器上执行代码的能力。
(CVE-2020-1301)

- 当 Windows 备份服务处理文件操作不当时,存在权限提升漏洞。(CVE-2020-1271)

- Windows Installer 中存在权限提升漏洞,这是 Windows Installer 处理某些文件系统操作的方式所致。(CVE-2020-1277、CVE-2020-1302、CVE-2020-1312)

- Microsoft Edge 处理跨源请求的方式存在信息泄露漏洞。
成功利用此漏洞的攻击者可确定受影响浏览器中所有网页的来源。(CVE-2020-1242)

- OLE 自动化组件未正确处理内存中对象时,存在权限提升漏洞。
(CVE-2020-1212)

- 组策略未正确检查访问时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-1317)

- Windows 锁屏未正确从安全位置加载聚焦图像时,存在权限提升漏洞。成功利用此漏洞的攻击者能以提升的权限执行命令。经过身份验证的攻击者可修改注册表值,从而利用此漏洞。此安全更新通过确保始终从安全位置加载聚焦图像来修复此漏洞。(CVE-2020-1279)

- OpenSSH for Windows 未正确限制对配置设置的访问时,其中存在权限提升漏洞。成功利用此漏洞的攻击者可使用恶意二进制文件替换 shell。(CVE-2020-1292)

- printconfig.dll 处理内存中对象的方式存在权限提升漏洞。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-1196)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完整全用户权限的新帐户。(CVE-2020-0915、CVE-2020-0916)

- Windows 模块安装程序服务未正确类对象成员时,存在权限提升漏洞。通过本地身份验证的攻击者使用提升的系统权限可运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。此安全更新通过更正 Windows 处理调用的方式来避免意外提升,从而修复此漏洞。(CVE-2020-1254)

- 组件对象模型 (COM) 客户端使用特殊情况 IID 时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1311)

- Windows 内核模式驱动程序未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-1207、CVE-2020-1247、CVE-2020-1251、CVE-2020-1253、CVE-2020-1310)

- Windows 内核处理内存中对象的方式存在权限提升漏洞。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-1237)

- DirectX 未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-1258)

- Windows 错误报告未正确处理内存中对象时,存在权限提升漏洞。(CVE-2020-1234)

- IE 模式下的 Microsoft Edge(基于 Chromium)未正确处理特定重定向时,存在伪造漏洞。成功利用此 IE 模式漏洞的攻击者可诱骗用户相信自己正在访问合法网站。此特别构建的网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。(CVE-2020-1220)

- 媒体基础未正确处理内存中对象时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1232)

- Windows Shell 未正确验证文件路径时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户作为管理员登录,攻击者可控制受影响系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有提升权限的新帐户。与使用管理权限进行操作的用户相比,帐户被配置为在系统上具有较少权限的用户受到的影响较小。(CVE-2020-1286)

- TSF 服务器未能正确处理从 TSF 客户端发送的消息时,Windows Text Service Framework (TSF) 中存在权限提升漏洞。
成功利用此漏洞的攻击者可在具有权限的进程中运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1314)

- 互联用户体验和遥测服务未正确处理文件操作时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可使系统停止响应。(CVE-2020-1244)

- Windows Spatial Data Service 未正确处理内存中对象时,存在权限提升漏洞。攻击者可利用此漏洞覆盖或修改受保护的文件,进而导致权限提升。(CVE-2020-1441)

解决方案

应用累积更新 KB4560960。

另见

http://www.nessus.org/u?98e819b7

插件详情

严重性: High

ID: 137254

文件名: smb_nt_ms20_jun_4560960.nasl

版本: 1.17

类型: local

代理: windows

发布时间: 2020/6/9

最近更新时间: 2022/12/5

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2020-1307

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-1317

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/6/9

漏洞发布日期: 2020/6/9

CISA 已知利用日期: 2022/5/3

可利用的方式

Metasploit (Windows Update Orchestrator unchecked ScheduleWork call)

参考资料信息

CVE: CVE-2020-0915, CVE-2020-0916, CVE-2020-0986, CVE-2020-1073, CVE-2020-1160, CVE-2020-1162, CVE-2020-1194, CVE-2020-1196, CVE-2020-1197, CVE-2020-1201, CVE-2020-1202, CVE-2020-1203, CVE-2020-1204, CVE-2020-1206, CVE-2020-1207, CVE-2020-1208, CVE-2020-1209, CVE-2020-1211, CVE-2020-1212, CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1217, CVE-2020-1219, CVE-2020-1220, CVE-2020-1222, CVE-2020-1230, CVE-2020-1231, CVE-2020-1232, CVE-2020-1233, CVE-2020-1234, CVE-2020-1235, CVE-2020-1236, CVE-2020-1237, CVE-2020-1238, CVE-2020-1239, CVE-2020-1241, CVE-2020-1242, CVE-2020-1244, CVE-2020-1246, CVE-2020-1247, CVE-2020-1248, CVE-2020-1251, CVE-2020-1253, CVE-2020-1254, CVE-2020-1255, CVE-2020-1257, CVE-2020-1258, CVE-2020-1259, CVE-2020-1260, CVE-2020-1261, CVE-2020-1262, CVE-2020-1263, CVE-2020-1264, CVE-2020-1265, CVE-2020-1266, CVE-2020-1268, CVE-2020-1269, CVE-2020-1270, CVE-2020-1271, CVE-2020-1272, CVE-2020-1273, CVE-2020-1274, CVE-2020-1275, CVE-2020-1276, CVE-2020-1277, CVE-2020-1278, CVE-2020-1279, CVE-2020-1280, CVE-2020-1281, CVE-2020-1282, CVE-2020-1283, CVE-2020-1286, CVE-2020-1287, CVE-2020-1290, CVE-2020-1291, CVE-2020-1292, CVE-2020-1293, CVE-2020-1296, CVE-2020-1299, CVE-2020-1300, CVE-2020-1301, CVE-2020-1302, CVE-2020-1304, CVE-2020-1305, CVE-2020-1306, CVE-2020-1307, CVE-2020-1309, CVE-2020-1310, CVE-2020-1311, CVE-2020-1312, CVE-2020-1313, CVE-2020-1314, CVE-2020-1315, CVE-2020-1316, CVE-2020-1317, CVE-2020-1324, CVE-2020-1334, CVE-2020-1348, CVE-2020-1441

MSKB: 4560960

MSFT: MS20-4560960

IAVA: 2020-A-0247-S, 2020-A-0256-S, 2020-A-0300-S

CEA-ID: CEA-2020-0051