KB4565539:Windows 7 和 Windows Server 2008 R2 的 2020 年 7 月安全更新

high Nessus 插件 ID 138460

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4565539 或累积更新 4565524。因此,该应用程序受到多个漏洞的影响:

- DirectWrite 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。此安全更新通过更正 DirectWrite 处理内存对象的方式来修复漏洞。(CVE-2020-1409)

- Windows 配置文件服务未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-1360)

- VBScript 引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-1403)

- 用户连接恶意服务器时,Windows 远程桌面客户端中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在连接客户端的计算机上执行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-1374)

- Windows 字体库未正确处理特别构建的字体时,存在远程代码执行漏洞。对于 Windows 10 之外的所有系统,成功利用此漏洞的攻击者可远程执行代码。对于运行 Windows 10 的系统,成功利用此漏洞的攻击者可使用有限权限和能力,在 AppContainer 沙盒环境中执行代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者利用此漏洞的方式五花八门:
(CVE-2020-1436)

- Windows UPnP 设备主机未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1354、CVE-2020-1430)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复此漏洞。(CVE-2020-1468)

- Windows 事件日志记录服务未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1365、CVE-2020-1371)

- Windows Network Location Awareness Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可导致受影响系统上的具有限制权限的应用程序执行中等完整性级别的代码。(CVE-2020-1437)

Windows 映像组件无法正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。
攻击者可以通过多种方式利用此漏洞:(CVE-2020-1397)

- Windows 通讯簿 (WAB) 未正确处理 vcard 文件时,存在远程代码执行漏洞。(CVE-2020-1410)

- Windows Graphics 组件未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。经过身份验证的攻击者可运行特别构建的应用程序,进而利用此漏洞。此更新通过更正 Windows Graphics 组件处理内存中对象的方式来修复漏洞。(CVE-2020-1351)

- 组策略服务策略处理未处理解析点时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆盖通常需要更高权限的目标文件。
(CVE-2020-1333)

- Windows 字体库未正确处理特别构建的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1408)

- Windows 模块安装程序未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-1346)

- Windows 未正确处理 Advanced Local Procedure Call (ALPC) 调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可在本地系统的安全环境中运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-1396)

- 通过 Internet Explorer 访问 Skype for Business 时,存在信息泄露漏洞。攻击者可利用此漏洞,造成用户在未经额外同意的情况下发出呼叫,从而泄露用户配置文件的信息。若要利用此漏洞,用户必须点击提示 Skype 应用程序的特别构建 URL。
(CVE-2020-1432)

- Windows ActiveX 安装程序服务未正确处理内存时,存在权限提升漏洞。(CVE-2020-1402)

- .NET Framework、Microsoft SharePoint 和 Visual Studio 软件未能检查 XML 文件输入的源标记时,其中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在负责 XML 内容的反序列化的进程环境中执行任意代码。(CVE-2020-1147)

- Windows 下一代加密技术 (CNG) 密钥隔离服务未正确处理内存时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-1359、CVE-2020-1384)

- Windows Network Connections Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1373、CVE-2020-1390、CVE-2020-1427、CVE-2020-1428、CVE-2020-1438)

- Windows Function Discovery Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1085)

- Microsoft 图形组件处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码。(CVE-2020-1412)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2020-1400、CVE-2020-1401、CVE-2020-1407)

- Windows 内核未能正确初始化内存地址时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1389、CVE-2020-1419)

- 此安全更新修正了本地安全认证子系统服务 (LSASS) 中的拒绝服务问题,经身份验证的攻击者发送特制的验证请求时,即会造成此问题。若远程攻击者成功恶意利用此漏洞,即可在目标系统的 LSASS 服务上造成拒绝服务,进而触发系统自动重新启动。此安全更新通过更改 LSASS 处理特别构建的验证请求的方式来修复此漏洞。(CVE-2020-1267)

Windows 图形设备接口 (GDI) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1435)

- Microsoft Windows 中存在远程代码执行漏洞,可在处理 .LNK 文件时允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2020-1421)

解决方案

仅应用安全更新 KB4565539 或累积更新 KB4565524。

另见

http://www.nessus.org/u?f84b756f

http://www.nessus.org/u?d3552b4f

插件详情

严重性: High

ID: 138460

文件名: smb_nt_ms20_jul_4565524.nasl

版本: 1.12

类型: local

代理: windows

发布时间: 2020/7/14

最近更新时间: 2021/11/30

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

CVSS 分数来源: CVE-2020-1435

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/7/14

漏洞发布日期: 2020/7/14

CISA 已知利用日期: 2022/5/3

可利用的方式

Metasploit (SharePoint DataSet / DataTable Deserialization)

参考资料信息

CVE: CVE-2020-1085, CVE-2020-1147, CVE-2020-1267, CVE-2020-1333, CVE-2020-1346, CVE-2020-1351, CVE-2020-1354, CVE-2020-1359, CVE-2020-1360, CVE-2020-1365, CVE-2020-1371, CVE-2020-1373, CVE-2020-1374, CVE-2020-1384, CVE-2020-1389, CVE-2020-1390, CVE-2020-1396, CVE-2020-1397, CVE-2020-1400, CVE-2020-1401, CVE-2020-1402, CVE-2020-1403, CVE-2020-1407, CVE-2020-1408, CVE-2020-1409, CVE-2020-1410, CVE-2020-1412, CVE-2020-1419, CVE-2020-1421, CVE-2020-1427, CVE-2020-1428, CVE-2020-1430, CVE-2020-1432, CVE-2020-1435, CVE-2020-1436, CVE-2020-1437, CVE-2020-1438, CVE-2020-1468

MSKB: 4565539, 4565524

MSFT: MS20-4565539, MS20-4565524

IAVA: 2020-A-0306-S, 2020-A-0313-S