KB4571746:Windows Server 2008 的 2020 年 8 月安全更新

critical Nessus 插件 ID 139492

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4571746 或累积更新 4571730。因此,该应用程序受到多个漏洞的影响:

- Windows Media 音频编解码器未正确处理对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows Media 音频编解码器处理对象的方式来修复此漏洞。(CVE-2020-1339)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2020-1570)

- DirectWrite 未正确披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。
此安全更新通过更正 DirectWrite 处理内存对象的方式修复漏洞。
(CVE-2020-1577)

- Windows CSC 服务未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1489)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1486)

- Windows 媒体基础未正确处理内存中对象时,存在内存损坏漏洞。
成功利用此漏洞的攻击者可安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。(CVE-2020-1379、CVE-2020-1477、CVE-2020-1478、CVE-2020-1554)

- Windows 未正确处理硬链接时,存在权限提升漏洞。成功利用此漏洞的攻击者可覆写导致状态提升的目标文件。
(CVE-2020-1467)

- Windows Font Driver Host 未正确处理内存时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可获得受害者系统的执行权。此安全更新通过更正 Windows Font Driver Host 处理内存的方式来修复此漏洞。(CVE-2020-1520)

- Windows UPnP 设备主机未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1519、CVE-2020-1538)

- srmsvc.dll 处理内存对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-1475)

- Windows 文件服务器资源管理服务未正确处理内存时,存在权限提升漏洞。(CVE-2020-1517、CVE-2020-1518)

- Windows 电话服务器未正确处理内存时,存在权限提升漏洞。
(CVE-2020-1515)

- 当 Windows 远程访问不当处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-1537)

- Windows 内核 API 未正确处理内存中的注册对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在目标系统上获得提升的权限。经身份验证的本地攻击者可通过运行特制的应用程序以利用此漏洞。此安全更新通过协助确保 Windows 内核 API 正确处理内存对象来修复漏洞。
(CVE-2020-1377、CVE-2020-1378)

- Windows 打印后台处理程序服务错误地允许任意写入文件系统时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1337)

- Windows 图像采集 (WIA) 服务未正确披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。
(CVE-2020-1474、CVE-2020-1485)

- WinSock 的 Windows 辅助功能驱动程序未正确处理内存时,存在权限提升漏洞。(CVE-2020-1587)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2020-1473、CVE-2020-1557、CVE-2020-1558、CVE-2020-1564)

- Microsoft .NET Framework 处理输入时存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。(CVE-2020-1046)

- MSHTML 引擎不当验证输入的方式存在远程代码执行漏洞。攻击者可在当前用户环境中执行任意代码。(CVE-2020-1567)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1529)

- Windows 功能发现 SSDP 提供程序未正确处理内存时,存在权限提升漏洞。(CVE-2020-1579)

- IIS 上运行的 ASP.NET 或 .NET Web 应用程序错误地允许访问缓存的文件时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得受限文件的访问权限。(CVE-2020-1476)

- Microsoft 图形组件处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码。(CVE-2020-1562)

- Windows 未正确验证文件签名时,存在欺骗漏洞。成功利用此漏洞的攻击者可绕过安全功能以及加载错误签名的文件。在攻击场景中,攻击者可绕过试图阻止加载错误签名文件的安全功能。此安全更新通过更正 Windows 验证文件签名的方式来修复漏洞。
(CVE-2020-1464)

解决方案

仅应用安全更新 KB4571746 或累积更新 KB4571730。

另见

http://www.nessus.org/u?75ab5b7a

http://www.nessus.org/u?87c93762

插件详情

严重性: Critical

ID: 139492

文件名: smb_nt_ms20_aug_4571730.nasl

版本: 1.15

类型: local

代理: windows

发布时间: 2020/8/11

最近更新时间: 2024/2/26

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-1564

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-1467

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/8/11

漏洞发布日期: 2020/8/11

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

Core Impact

Metasploit (Microsoft Spooler Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2020-1046, CVE-2020-1337, CVE-2020-1339, CVE-2020-1377, CVE-2020-1378, CVE-2020-1379, CVE-2020-1464, CVE-2020-1467, CVE-2020-1473, CVE-2020-1474, CVE-2020-1475, CVE-2020-1476, CVE-2020-1477, CVE-2020-1478, CVE-2020-1485, CVE-2020-1486, CVE-2020-1489, CVE-2020-1515, CVE-2020-1517, CVE-2020-1518, CVE-2020-1519, CVE-2020-1520, CVE-2020-1529, CVE-2020-1537, CVE-2020-1538, CVE-2020-1554, CVE-2020-1557, CVE-2020-1558, CVE-2020-1562, CVE-2020-1564, CVE-2020-1567, CVE-2020-1570, CVE-2020-1577, CVE-2020-1579, CVE-2020-1587

IAVA: 2020-A-0367-S

MSFT: MS20-4571730, MS20-4571746

MSKB: 4571730, 4571746