KB4558998:Windows 10 版本 1809 和 Windows Server 2019 的 2020 年 7 月安全更新

high Nessus 插件 ID 138453

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4558998。因此,该应用程序受到多个漏洞的影响:

- Windows 系统事件代理未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-1357)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1411)

- Windows Diagnostics Execution Service 未能正确清理可造成不安全库加载行为的输入时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1418)

- Windows USO Core Worker 未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1352)

- Windows 模块安装程序未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-1346)

- Windows 诊断中心标准收集器服务未能正确清理可造成不安全库加载行为的输入时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-1393)

- DirectWrite 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。此安全更新通过更正 DirectWrite 处理内存对象的方式来修复漏洞。(CVE-2020-1409)

- Windows Credential Picker 处理对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可导致受影响系统上的具有限制权限的应用程序执行中等完整性级别的代码。(CVE-2020-1385)

- Windows 配置文件服务未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-1360)

- Windows 移动设备管理 (MDM) 诊断未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可绕过访问限制并删除文件。(CVE-2020-1372)

- Windows Picker Platform 未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1363)

- Windows 未正确处理 Advanced Local Procedure Call (ALPC) 调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可在本地系统的安全环境中运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-1396)

- Windows 移动设备管理 (MDM) 诊断未正确处理连接时,存在信息泄露漏洞。成功利用此漏洞的攻击者可绕过访问限制并读取文件。(CVE-2020-1330)

- 用户连接恶意服务器时,Windows 远程桌面客户端中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在连接客户端的计算机上执行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-1374)

- Windows 字体库未正确处理特别构建的字体时,存在远程代码执行漏洞。对于 Windows 10 之外的所有系统,成功利用此漏洞的攻击者可远程执行代码。对于运行 Windows 10 的系统,成功利用此漏洞的攻击者可使用有限权限和能力,在 AppContainer 沙盒环境中执行代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者利用此漏洞的方式五花八门:
(CVE-2020-1436)

- Credential Enrollment Manage 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1368)

- Windows Network List Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1406)

- Windows Graphics 组件未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。经过身份验证的攻击者可运行特别构建的应用程序,进而利用此漏洞。此更新通过更正 Windows Graphics 组件处理内存中对象的方式来修复漏洞。(CVE-2020-1351)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复此漏洞。(CVE-2020-1468)

- Windows 事件日志记录服务未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1365、CVE-2020-1371)

- Windows 内核未能正确初始化内存地址时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1389、CVE-2020-1419)

- Windows Print Workflow Service 未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限并摆脱 AppContainer 沙盒。
(CVE-2020-1366)

- Windows WalletService 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1344、CVE-2020-1362、CVE-2020-1369)

- Windows ActiveX 安装程序服务未正确处理内存时,存在权限提升漏洞。(CVE-2020-1402)

- Windows 地理位置框架处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1394)

- Windows 连接用户体验和遥测服务未正确披露文件信息时,存在信息漏洞。成功利用此漏洞可使攻击者读取文件系统上的任意文件。
(CVE-2020-1386)

- 此安全更新修正了本地安全认证子系统服务 (LSASS) 中的拒绝服务问题,经身份验证的攻击者发送特制的验证请求时,即会造成此问题。若远程攻击者成功恶意利用此漏洞,即可在目标系统的 LSASS 服务上造成拒绝服务,进而触发系统自动重新启动。此安全更新通过更改 LSASS 处理特别构建的验证请求的方式来修复此漏洞。(CVE-2020-1267)

- Windows 传递优化服务未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-1392)

- Windows 通讯簿 (WAB) 未正确处理 vcard 文件时,存在远程代码执行漏洞。(CVE-2020-1410)

- Windows Runtime 未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行任意代码。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows Runtime 处理内存对象的方式来修复漏洞。
(CVE-2020-1249、CVE-2020-1353、CVE-2020-1370、CVE-2020-1399、CVE-2020-1404、CVE-2020-1413、CVE-2020-1414、CVE-2020-1415、CVE-2020-1422)

Windows 图形设备接口 (GDI) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1435)

- Windows UPnP 设备主机未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1354、CVE-2020-1430)

- Windows 更新堆栈未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1424)

- SharedStream 库处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1463)

- 组策略服务策略处理未处理解析点时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆盖通常需要更高权限的目标文件。
(CVE-2020-1333)

- Windows 推送通知服务处理内存中对象的方式存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。攻击者随后可安装程序,查看、更改或删除数据。(CVE-2020-1387)

- Windows 字体库未正确处理特别构建的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1408)

- Windows 内核处理内存中对象的方式存在权限提升漏洞。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-1336)

- Windows 存储服务未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-1347)

- WalletService 处理文件的方式存在拒绝服务漏洞。成功利用此漏洞的攻击者可损坏系统文件。(CVE-2020-1364)

- 通过 Internet Explorer 访问 Skype for Business 时,存在信息泄露漏洞。攻击者可利用此漏洞,造成用户在未经额外同意的情况下发出呼叫,从而泄露用户配置文件的信息。若要利用此漏洞,用户必须点击提示 Skype 应用程序的特别构建 URL。
(CVE-2020-1432)

- Windows Network Location Awareness Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可导致受影响系统上的具有限制权限的应用程序执行中等完整性级别的代码。(CVE-2020-1437)

- Windows 未正确处理 COM 对象创建时,存在权限提升漏洞。成功利用此漏洞的攻击者能以提升权限运行任意代码。
(CVE-2020-1375)

- .NET Framework、Microsoft SharePoint 和 Visual Studio 软件未能检查 XML 文件输入的源标记时,其中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在负责 XML 内容的反序列化的进程环境中执行任意代码。(CVE-2020-1147)

- Windows Network Connections Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1373、CVE-2020-1390、CVE-2020-1427、CVE-2020-1428、CVE-2020-1438)

- Windows 下一代加密技术 (CNG) 密钥隔离服务未正确处理内存时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-1359、CVE-2020-1384)

- Windows 资源策略组件未正确处理内存时,存在信息泄露漏洞。(CVE-2020-1358)

- Windows Speech Brokered API 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1395)

- Windows 错误报告未正确处理文件操作时,存在信息泄露漏洞。(CVE-2020-1420)

- Microsoft 图形组件处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码。(CVE-2020-1412)

- Windows AppX Deployment Extensions 未正确执行权限管理时,存在权限提升漏洞,可导致访问系统文件。(CVE-2020-1431)

- Microsoft Edge PDF 阅读器未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1433)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2020-1400、CVE-2020-1401、CVE-2020-1407)

- Windows 错误报告管理器未正确处理进程崩溃时,存在权限提升漏洞。成功利用此漏洞的攻击者可删除导致提升状态的目标文件。(CVE-2020-1429)

- psmsrv.dll 处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-1388)

- Windows 移动设备管理 (MDM) 诊断未正确处理连接时,存在权限提升漏洞。成功利用此漏洞的攻击者可绕过访问限制并删除文件。(CVE-2020-1405)

- Windows iSCSI 目标服务未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-1356)

- Microsoft Windows 中存在远程代码执行漏洞,可在处理 .LNK 文件时允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2020-1421)

Windows 映像组件无法正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。
攻击者可以通过多种方式利用此漏洞:(CVE-2020-1397)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。经过身份验证的攻击者可运行特别构建的应用程序,进而利用此漏洞。此更新通过更正 Windows 内核处理内存中对象的方式来修复此漏洞。(CVE-2020-1367、CVE-2020-1426)

- Windows Function Discovery Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1085)

- WalletService 处理内存的方式存在权限提升漏洞。
(CVE-2020-1361)

- Windows Sync Host Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可导致受影响系统上的具有限制权限的应用程序执行中等完整性级别的代码。(CVE-2020-1434)

- 通过 Microsoft Edge(基于 EdgeHTML)访问 Skype for Business 时,存在信息泄露漏洞。攻击者可利用此漏洞,造成用户在未经额外同意的情况下发出呼叫,从而泄露用户配置文件的信息。若要利用此漏洞,用户必须点击提示 Skype 应用程序的特别构建 URL。(CVE-2020-1462)

- Windows 锁屏未能正确处理轻松访问对话框时,存在权限提升漏洞。成功利用此漏洞的攻击者能以提升的权限执行命令。此安全更新通过确保正确处理轻松访问对话框来解决此漏洞。(CVE-2020-1398)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-1403)

解决方案

应用累积更新 KB4558998。

另见

http://www.nessus.org/u?a508fbe1

插件详情

严重性: High

ID: 138453

文件名: smb_nt_ms20_jul_4558998.nasl

版本: 1.14

类型: local

代理: windows

发布时间: 2020/7/14

最近更新时间: 2023/4/25

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-1435

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-1436

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/7/14

漏洞发布日期: 2020/7/14

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

Core Impact

Metasploit (SharePoint DataSet / DataTable Deserialization)

参考资料信息

CVE: CVE-2020-1085, CVE-2020-1147, CVE-2020-1249, CVE-2020-1267, CVE-2020-1330, CVE-2020-1333, CVE-2020-1336, CVE-2020-1344, CVE-2020-1346, CVE-2020-1347, CVE-2020-1351, CVE-2020-1352, CVE-2020-1353, CVE-2020-1354, CVE-2020-1356, CVE-2020-1357, CVE-2020-1358, CVE-2020-1359, CVE-2020-1360, CVE-2020-1361, CVE-2020-1362, CVE-2020-1363, CVE-2020-1364, CVE-2020-1365, CVE-2020-1366, CVE-2020-1367, CVE-2020-1368, CVE-2020-1369, CVE-2020-1370, CVE-2020-1371, CVE-2020-1372, CVE-2020-1373, CVE-2020-1374, CVE-2020-1375, CVE-2020-1384, CVE-2020-1385, CVE-2020-1386, CVE-2020-1387, CVE-2020-1388, CVE-2020-1389, CVE-2020-1390, CVE-2020-1392, CVE-2020-1393, CVE-2020-1394, CVE-2020-1395, CVE-2020-1396, CVE-2020-1397, CVE-2020-1398, CVE-2020-1399, CVE-2020-1400, CVE-2020-1401, CVE-2020-1402, CVE-2020-1403, CVE-2020-1404, CVE-2020-1405, CVE-2020-1406, CVE-2020-1407, CVE-2020-1408, CVE-2020-1409, CVE-2020-1410, CVE-2020-1411, CVE-2020-1412, CVE-2020-1413, CVE-2020-1414, CVE-2020-1415, CVE-2020-1418, CVE-2020-1419, CVE-2020-1420, CVE-2020-1421, CVE-2020-1422, CVE-2020-1424, CVE-2020-1426, CVE-2020-1427, CVE-2020-1428, CVE-2020-1429, CVE-2020-1430, CVE-2020-1431, CVE-2020-1432, CVE-2020-1433, CVE-2020-1434, CVE-2020-1435, CVE-2020-1436, CVE-2020-1437, CVE-2020-1438, CVE-2020-1462, CVE-2020-1463, CVE-2020-1468

IAVA: 2020-A-0300-S, 2020-A-0302-S, 2020-A-0306-S, 2020-A-0313-S

MSFT: MS20-4558998

MSKB: 4558998