KB4577668: Windows 10 版本 1809 和 Windows Server 2019 的 2020 年 10 月安全更新

high Nessus 插件 ID 141433

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4577668。
因此,该服务器受到多个漏洞的影响:

- Windows 未正确验证文件签名时,存在欺骗漏洞。成功利用此漏洞的攻击者可绕过安全功能以及加载错误签名的文件。在攻击场景中,攻击者可绕过试图阻止加载错误签名文件的安全功能。此安全更新通过更正 Windows 验证文件签名的方式来修复漏洞。
(CVE-2020-16922)

- Windows 错误报告管理器未正确处理进程崩溃时,存在权限提升漏洞。成功利用此漏洞的攻击者可删除导致提升状态的目标文件。(CVE-2020-16895)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2020-16924)

- Windows Storage VSP Driver 未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-16885)

- Microsoft 图形组件处理内存中对象的方式存在远程代码执行漏洞。成功利用该漏洞的攻击者可在目标系统上执行任意代码。(CVE-2020-1167、CVE-2020-16923)

- 主机服务器上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在远程代码执行漏洞。(CVE-2020-16891)

- Windows TCP/IP 堆栈未正确处理 ICMPv6 路由器广告数据包时,存在远程执行代码漏洞。成功利用此漏洞的攻击者可获得在目标服务器或客户端上执行代码的能力。
(CVE-2020-16898)

- Windows 内核映像处理内存中对象的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-16892)

- Windows 图形设备接口增强版 (GDI+) 处理内存对象的方式存在信息泄露漏洞,允许攻击者从目标系统检索信息。就其本身而言,信息泄露不允许任意代码执行,但如果攻击者将其与另一漏洞结合使用,则可允许任意代码运行。
(CVE-2020-16914)

- Windows Installer 未能正确清理可造成不安全库加载行为的输入时,其中存在权限提升漏洞。通过本地身份验证的攻击者使用提升的系统权限可运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。此安全更新通过更正输入清理错误来避免意外提升,从而修复此漏洞。(CVE-2020-16902)

- Windows 存储服务未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-0764)

- Windows 内核未能确处理内存中对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-16890)

- 攻击者使用 RDP 连接至目标系统并发送特别构建的请求时,远程桌面协议 (RDP) 中存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-16896)

Windows 图形设备接口 (GDI) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2020-16911)

- NetBIOS over TCP (NBT) 扩展 (NetBT) 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-16897)

- Windows Application Compatibility Client Library 未正确处理注册表操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。(CVE-2020-16876、CVE-2020-16920)

- Windows 媒体基础未正确处理内存中对象时,存在内存损坏漏洞。
成功利用此漏洞的攻击者可安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。(CVE-2020-16915)

- Windows User Profile Service (ProfSvc) 未正确处理结点时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中删除文件和文件夹。(CVE-2020-16940)

- Microsoft Windows 无法处理文件创建权限时,存在安全功能绕过漏洞,攻击者可利用此漏洞,在受保护的统一可扩展固件接口 (UEFI) 位置中创建文件。(CVE-2020-16910)

- 攻击者使用 RDP 连接至目标系统并发送特别构建的请求时,远程桌面协议 (RDP) 中存在拒绝服务漏洞。成功利用此漏洞的攻击者会使目标系统上的 RDP 服务停止响应。(CVE-2020-16927)

- Windows TCP/IP 堆栈未正确处理 ICMPv6 路由器广告数据包时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可使目标系统停止响应。(CVE-2020-16899)

- 组策略未正确检查访问时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2020-16939)

- Windows 错误报告 (WER) 处理并执行文件时,WER 中存在权限提升漏洞。一旦攻击者成功利用此漏洞,便可实现权限提升。
成功利用此漏洞的攻击者可获得对敏感信息和系统功能的更大访问权。(CVE-2020-16905、CVE-2020-16909)

- 主机服务器上的 Microsoft Hyper-V 未正确验证来宾操作系统中用户的特定恶意数据时,存在拒绝服务漏洞。(CVE-2020-1243)

- Text Services Framework 未能正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会读取无意泄露的数据。请注意,此漏洞不允许攻击者执行代码或直接提升其用户权限,但可用于获取信息,从而试图进一步危害受影响系统。
(CVE-2020-16921)

- Windows Network Connections Service 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可使用已提升权限执行代码。(CVE-2020-16887)

- Windows Backup Service 未正确处理文件操作时,存在权限提升漏洞。(CVE-2020-16912、CVE-2020-16936、CVE-2020-16972、CVE-2020-16973、CVE-2020-16974、CVE-2020-16975、CVE-2020-16976)

- Windows 内核模式驱动程序未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2020-16907、CVE-2020-16913)

- .NET Framework 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能泄露受影响的系统内存内容。
(CVE-2020-16937)

- Windows KernelStream 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2020-16889)

- Windows iSCSI 目标服务未正确处理文件操作时,存在权限提升漏洞。成功利用此漏洞的攻击者可获得提升的权限。
(CVE-2020-16980)

- Windows 未正确处理 COM 对象创建时,存在权限提升漏洞。成功利用此漏洞的攻击者能以提升权限运行任意代码。
(CVE-2020-16916、CVE-2020-16935)

- Windows Event System 未正确处理内存对象时,存在权限提升漏洞。(CVE-2020-16900)

- 主机服务器上的 Windows Hyper-V 未正确处理内存中对象时,存在权限提升漏洞。成功利用这些漏洞的攻击者可在目标操作系统上获得提升的权限。此漏洞本身不允许运行任意代码。但是,此漏洞可与一个或多个漏洞结合(例如远程代码执行漏洞和其他权限提升漏洞),在运行时利用提升的权限。此更新通过更正 Windows Hyper-V 处理内存中对象的方式修复漏洞。(CVE-2020-1047、CVE-2020-1080)

- Windows Enterprise App Management Service 未正确处理某些文件操作时,存在信息泄露漏洞。成功利用此漏洞的攻击者可读取任意文件。对易受攻击的系统拥有非特许访问权的攻击者可利用此漏洞。
此安全更新通过确保 Windows Enterprise App Management Service 正确处理文件操作来修复此漏洞。(CVE-2020-16919)

解决方案

应用累积更新 KB4577668。

另见

https://support.microsoft.com/en-us/help/4577668

插件详情

严重性: High

ID: 141433

文件名: smb_nt_ms20_oct_4577668.nasl

版本: 1.15

类型: local

代理: windows

发布时间: 2020/10/13

最近更新时间: 2024/2/15

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-16924

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2020-16911

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/10/13

漏洞发布日期: 2020/10/13

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2020-0764, CVE-2020-1047, CVE-2020-1080, CVE-2020-1167, CVE-2020-1243, CVE-2020-16876, CVE-2020-16885, CVE-2020-16887, CVE-2020-16889, CVE-2020-16890, CVE-2020-16891, CVE-2020-16892, CVE-2020-16895, CVE-2020-16896, CVE-2020-16897, CVE-2020-16898, CVE-2020-16899, CVE-2020-16900, CVE-2020-16902, CVE-2020-16905, CVE-2020-16907, CVE-2020-16909, CVE-2020-16910, CVE-2020-16911, CVE-2020-16912, CVE-2020-16913, CVE-2020-16914, CVE-2020-16915, CVE-2020-16916, CVE-2020-16919, CVE-2020-16920, CVE-2020-16921, CVE-2020-16922, CVE-2020-16923, CVE-2020-16924, CVE-2020-16927, CVE-2020-16935, CVE-2020-16936, CVE-2020-16937, CVE-2020-16939, CVE-2020-16940, CVE-2020-16972, CVE-2020-16973, CVE-2020-16974, CVE-2020-16975, CVE-2020-16976, CVE-2020-16980

IAVA: 2020-A-0457-S, 2020-A-0458-S

MSFT: MS20-4577668

MSKB: 4577668