KB4577071: Windows 8.1 和 Windows Server 2012 R2 的 2020 年 9 月安全更新

high Nessus 插件 ID 140424

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4577071 或累积更新 4577066。因此,该应用程序受到多个漏洞的影响:

- Windows RSoP 服务应用程序未正确处理内存时,存在权限提升漏洞。(CVE-2020-0648)

- Windows 打印后台处理程序服务错误地允许任意写入文件系统时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1030)

- Windows DNS 未正确处理查询时,其中存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成 DNS 服务无响应。
(CVE-2020-0836, CVE-2020-1228)

- splwow64.exe 处理特定调用的方式存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统(从低完整性到高完整性)。此漏洞本身不允许任意代码执行;但在下述条件下可使任意代码运行,即攻击者将其与诸如远程代码执行漏洞或其他权限提升漏洞等另一漏洞结合使用,在尝试代码执行时可利用提升的权限。此安全性更新通过确保 splwow64.exe 妥善处理此类调用来解决此漏洞。(CVE-2020-0875)

- Microsoft Windows 图形组件未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-0921、CVE-2020-1083)

- Active Directory 集成 DNS (ADIDNS) 未正确处理内存中的对象时,存在远程代码执行漏洞。经过身份验证的攻击者,如果能够成功利用此漏洞,则可在本地系统帐户的环境中运行任意代码(CVE-2020-0718、CVE-2020-0761)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1245)

- Windows 存储服务未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-0886, CVE-2020-1559)

- Windows Media Audio Decoder 未正确处理对象时,存在远程代码执行漏洞。
成功利用此漏洞的攻击者可控制受影响的系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows Media Audio Decoder 处理对象的方式来修复此漏洞。(CVE-2020-1508、CVE-2020-1593)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2020-1039、CVE-2020-1074)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1250)

- ssdpsrv.dll 处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-1052)

- Windows 功能发现 SSDP 提供程序未正确处理内存时,存在权限提升漏洞。(CVE-2020-0912)

Windows 通用即插即用 (UPnP) 服务未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升系统权限运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1598)

Windows 图形设备接口 (GDI) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-1285)

- Windows Routing Utilities 未正确处理内存中对象时,存在拒绝服务漏洞。
成功利用此漏洞的攻击者可使目标系统停止响应。
(CVE-2020-1038)

- splwow64.exe 处理特定调用的方式存在本地权限提升漏洞。成功利用此漏洞的攻击者可在受影响系统上,将权限从低完整性提升到中完整性。此漏洞本身不允许任意代码执行;但在下述条件下可使任意代码运行,即攻击者将其与诸如远程代码执行漏洞或其他权限提升漏洞等另一漏洞结合使用,在尝试代码执行时可利用提升的权限。此安全性更新通过确保 splwow64.exe 妥善处理此类调用来解决此漏洞。(CVE-2020-0790)

- Windows Cryptographic Catalog Services 未正确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可修改加密目录。(CVE-2020-0782)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。经过身份验证的攻击者可运行特别构建的应用程序,进而利用此漏洞。此更新通过更正 Windows 内核处理内存中对象的方式修复漏洞。(CVE-2020-1033)

- Microsoft Windows Codecs 库处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。利用此漏洞需要程序处理特别构建的图像文件。此更新通过更正 Microsoft Windows Codecs 库处理内存中对象的方式来修复此漏洞。(CVE-2020-1319)

- Windows Server DHCP 服务不当披露其内存内容的方式存在信息泄露漏洞。(CVE-2020-1031)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-1589、CVE-2020-16854)

- Microsoft COM for Windows 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码。(CVE-2020-0922)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-0941)

- TLS 组件使用弱哈希算法时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户的加密传输通道。(CVE-2020-1596)

- fdSSDP.dll 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-1376)

- Windows 未正确处理 Win32k.sys 调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可在目标系统上获得提升的权限。
(CVE-2020-1152)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复此漏洞。(CVE-2020-1256)

- Windows 内核处理内存中对象的方式存在权限提升漏洞。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2020-1034)

- Common Log File System (CLFS) 驱动程序未正确处理内存中对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-1115)

- Windows 未正确处理内存中的对象时,存在远程代码执行漏洞。
(CVE-2020-1252)

- Microsoft 浏览器访问内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2020-0878)

- Wininit.dll 处理内存中的对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。攻击者利用此漏洞的方式五花八门:(CVE-2020-1012)

- Microsoft Windows 处理组策略更新时,存在权限提升漏洞。成功利用此漏洞的攻击者可能会提升权限或在目标计算机上执行其他需要权限的操作。
(CVE-2020-1013)

- Windows Function Discovery Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-1491)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档或诱使用户访问不受信任的网页。
此更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。
(CVE-2020-1091, CVE-2020-1097)

- NTFS 未正确检查访问时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-0838)

- Active Directory 集成 DNS (ADIDNS) 未正确处理内存中的对象时,存在信息泄露漏洞。经过身份验证的攻击者,如果成功利用此漏洞,则能够读取关于目标系统的敏感信息。
(CVE-2020-0664, CVE-2020-0856)

- Windows 图形组件未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-0998)

- Windows 模块安装程序未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行任意代码。攻击者可通过在受害者系统上运行特别构建的应用程序来利用该漏洞。此更新通过更正 Windows 模块安装程序处理内存中的对象的方式来修复漏洞。(CVE-2020-0911)

解决方案

仅应用安全更新 KB4577071 或累积更新 KB4577066。

另见

https://support.microsoft.com/en-us/help/4577071/windows-8-1-update

https://support.microsoft.com/en-us/help/4577066/windows-8-1-update

插件详情

严重性: High

ID: 140424

文件名: smb_nt_ms20_sep_4577066.nasl

版本: 1.14

类型: local

代理: windows

发布时间: 2020/9/8

最近更新时间: 2024/2/21

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-1508

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-1012

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/9/8

漏洞发布日期: 2020/9/8

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2020-0648, CVE-2020-0664, CVE-2020-0718, CVE-2020-0761, CVE-2020-0782, CVE-2020-0790, CVE-2020-0836, CVE-2020-0838, CVE-2020-0856, CVE-2020-0875, CVE-2020-0878, CVE-2020-0886, CVE-2020-0911, CVE-2020-0912, CVE-2020-0921, CVE-2020-0922, CVE-2020-0941, CVE-2020-0998, CVE-2020-1012, CVE-2020-1013, CVE-2020-1030, CVE-2020-1031, CVE-2020-1033, CVE-2020-1034, CVE-2020-1038, CVE-2020-1039, CVE-2020-1052, CVE-2020-1074, CVE-2020-1083, CVE-2020-1091, CVE-2020-1097, CVE-2020-1115, CVE-2020-1152, CVE-2020-1228, CVE-2020-1245, CVE-2020-1250, CVE-2020-1252, CVE-2020-1256, CVE-2020-1285, CVE-2020-1319, CVE-2020-1376, CVE-2020-1491, CVE-2020-1508, CVE-2020-1559, CVE-2020-1589, CVE-2020-1593, CVE-2020-1596, CVE-2020-1598, CVE-2020-16854

IAVA: 2020-A-0408-S, 2020-A-0423-S

MSFT: MS20-4577066, MS20-4577071

MSKB: 4577066, 4577071