KB4571692:Windows 10 的 2020 年 8 月安全更新

high Nessus 插件 ID 139487

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4571692。
因此,该应用程序受到多个漏洞的影响:

- Windows 媒体基础未正确处理内存中对象时,存在内存损坏漏洞。
成功利用此漏洞的攻击者可安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。(CVE-2020-1379、CVE-2020-1477、CVE-2020-1478、CVE-2020-1492、CVE-2020-1525、CVE-2020-1554)

- Windows WalletService 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1533、CVE-2020-1556)

- 互联用户体验和遥测服务未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此安全更新通过更正互联用户体验和遥测服务处理文件操作的方式来修复此漏洞。(CVE-2020-1511)

- Windows Media 音频编解码器未正确处理对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows Media 音频编解码器处理对象的方式来修复此漏洞。(CVE-2020-1339)

- DirectWrite 未正确披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。
此安全更新通过更正 DirectWrite 处理内存对象的方式修复漏洞。
(CVE-2020-1577)

- RPC 服务器若启用路由和远程访问,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统 (CVE-2020-1383)

- Windows 工作文件夹服务未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1470、CVE-2020-1484、CVE-2020-1516)

- Windows 自定义协议引擎未正确处理内存时,存在权限提升漏洞。(CVE-2020-1527)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1529)

- 当 Storage Service 不当处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可在受害者系统上获得提升的权限。
(CVE-2020-1490)

- Windows CSC 服务未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1489、CVE-2020-1513)

- Windows 帐户控制未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1531)

- 当通过身份验证的攻击者发送特别构建的验证请求时,本地安全认证子系统服务 (LSASS) 中存在权限提升漏洞。成功利用此漏洞的远程攻击者会造成目标系统上的 LSASS 服务出现权限提升情况。此安全更新通过更改 LSASS 处理特别构建的验证请求的方式来修复此漏洞。(CVE-2020-1509)

- Windows Font Driver Host 未正确处理内存时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可获得受害者系统的执行权。此安全更新通过更正 Windows Font Driver Host 处理内存的方式来修复此漏洞。(CVE-2020-1520)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1510)

- Windows State Repository Service 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows State Repository Service 处理内存对象的方式来修复漏洞。(CVE-2020-1512)

- Windows 电话服务器未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1515)

- 媒体基础未正确处理内存中对象时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1487)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1486、CVE-2020-1566)

- Windows Runtime 未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行任意代码。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows Runtime 处理内存对象的方式来修复漏洞。
(CVE-2020-1553)

- dnsrslvr.dll 处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-1584)

- Windows 网络连接 Broker 未正确处理内存时,存在权限提升漏洞。(CVE-2020-1526)

- IIS 上运行的 ASP.NET 或 .NET Web 应用程序错误地允许访问缓存的文件时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得受限文件的访问权限。(CVE-2020-1476)

- 当 Windows 远程访问未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-1537)

-“公共用户头像” 文件夹未正确处理连接时,存在权限提升漏洞。(CVE-2020-1565)

- 当 Windows 备份服务处理文件操作不当时,存在权限提升漏洞。(CVE-2020-1534)

- Microsoft Edge PDF 阅读器未正确处理内存中对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。如果当前用户使用管理用户权限进行登录,攻击者可控制受影响系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1568)

- Windows 内核 API 未正确处理内存中的注册对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在目标系统上获得提升的权限。经身份验证的本地攻击者可通过运行特制的应用程序以利用此漏洞。此安全更新通过协助确保 Windows 内核 API 正确处理内存对象来修复漏洞。
(CVE-2020-1377、CVE-2020-1378)

- Windows 打印后台处理程序服务错误地允许任意写入文件系统时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1337)

- Windows 图像采集 (WIA) 服务未正确披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。
(CVE-2020-1474、CVE-2020-1485)

- WinSock 的 Windows 辅助功能驱动程序未正确处理内存时,存在权限提升漏洞。(CVE-2020-1587)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2020-1473、CVE-2020-1557、CVE-2020-1558、CVE-2020-1564)

- Microsoft .NET Framework 处理输入时存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。(CVE-2020-1046)

- Windows UPnP 设备主机未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1519、CVE-2020-1538)

- Windows 备份引擎未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1535、CVE-2020-1536、CVE-2020-1539、CVE-2020-1540、CVE-2020-1541、CVE-2020-1542、CVE-2020-1543、CVE-2020-1544、CVE-2020-1545、CVE-2020-1546、CVE-2020-1547、CVE-2020-1551)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2020-1380、CVE-2020-1570)

- Windows AppX Deployment Extensions 未正确执行权限管理时,存在权限提升漏洞,可导致访问系统文件。(CVE-2020-1488)

- Windows 功能发现 SSDP 提供程序未正确处理内存时,存在权限提升漏洞。(CVE-2020-1579)

- Microsoft 图形组件处理内存中对象的方式存在远程代码执行漏洞。成功利用该漏洞的攻击者可在目标系统上执行任意代码。(CVE-2020-1561、CVE-2020-1562)

- Windows 工作文件夹服务未正确处理文件操作时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows 工作文件夹服务处理文件操作的方式来修复此漏洞。(CVE-2020-1552)

- Windows 远程访问未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1530)

- MSHTML 引擎不当验证输入的方式存在远程代码执行漏洞。攻击者可在当前用户环境中执行任意代码。(CVE-2020-1567)

- Windows 未正确验证文件签名时,存在欺骗漏洞。成功利用此漏洞的攻击者可绕过安全功能以及加载错误签名的文件。在攻击场景中,攻击者可绕过试图阻止加载错误签名文件的安全功能。此安全更新通过更正 Windows 验证文件签名的方式来修复漏洞。
(CVE-2020-1464)

解决方案

应用累积更新 KB4571692。

另见

http://www.nessus.org/u?481aa152

插件详情

严重性: High

ID: 139487

文件名: smb_nt_ms20_aug_4571692.nasl

版本: 1.16

类型: local

代理: windows

发布时间: 2020/8/11

最近更新时间: 2023/2/6

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-1564

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-1561

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/8/11

漏洞发布日期: 2020/8/11

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

Core Impact

Metasploit (Microsoft Spooler Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2020-1046, CVE-2020-1337, CVE-2020-1339, CVE-2020-1377, CVE-2020-1378, CVE-2020-1379, CVE-2020-1380, CVE-2020-1383, CVE-2020-1464, CVE-2020-1470, CVE-2020-1473, CVE-2020-1474, CVE-2020-1476, CVE-2020-1477, CVE-2020-1478, CVE-2020-1484, CVE-2020-1485, CVE-2020-1486, CVE-2020-1487, CVE-2020-1488, CVE-2020-1489, CVE-2020-1490, CVE-2020-1492, CVE-2020-1509, CVE-2020-1510, CVE-2020-1511, CVE-2020-1512, CVE-2020-1513, CVE-2020-1515, CVE-2020-1516, CVE-2020-1519, CVE-2020-1520, CVE-2020-1525, CVE-2020-1526, CVE-2020-1527, CVE-2020-1529, CVE-2020-1530, CVE-2020-1531, CVE-2020-1533, CVE-2020-1534, CVE-2020-1535, CVE-2020-1536, CVE-2020-1537, CVE-2020-1538, CVE-2020-1539, CVE-2020-1540, CVE-2020-1541, CVE-2020-1542, CVE-2020-1543, CVE-2020-1544, CVE-2020-1545, CVE-2020-1546, CVE-2020-1547, CVE-2020-1551, CVE-2020-1552, CVE-2020-1553, CVE-2020-1554, CVE-2020-1556, CVE-2020-1557, CVE-2020-1558, CVE-2020-1561, CVE-2020-1562, CVE-2020-1564, CVE-2020-1565, CVE-2020-1566, CVE-2020-1567, CVE-2020-1568, CVE-2020-1570, CVE-2020-1577, CVE-2020-1579, CVE-2020-1584, CVE-2020-1587

IAVA: 2020-A-0361-S, 2020-A-0367-S, 2020-A-0370-S, 2021-A-0429-S, 2021-A-0431-S

MSFT: MS20-4571692

MSKB: 4571692