KB4523205: Windows 10バージョン1809およびWindows Server 2019の2019年11月のセキュリティ更新プログラム

critical Nessus プラグイン ID 130901

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4523205がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- Windows Netlogonがセキュアなコミュニケーションチャネルを不適切に処理するとき、セキュリティ機能をバイパスする脆弱性があります。この脆弱性の悪用に成功した攻撃者が、接続の側面をダウングレードして、送信をさらに変更する可能性があります。(CVE-2019-1424)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-11135)

- Windowsエラー報告(WER)がメモリ内のオブジェクトを処理する方法に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-1374)

- splwow64.exeが特定の呼び出しを処理する方法に、ローカルでの権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムで、権限をLow整合性からMedium整合性に昇格させる可能性があります。この脆弱性だけでは、任意のコードが実行されることはありません。ただし、攻撃者がコードの実行を試みるとき、昇格された権限を利用できる別の脆弱性(リモートでコードが実行される脆弱性または別の昇格権限の脆弱性など)と組み合わせて使用すると、任意のコードが実行される可能性があります。セキュリティ更新プログラムは、splwow64.exeがこれらの呼び出しを適切に処理するようにすることで、この脆弱性に対応します。(CVE-2019-1380)

- Linux用Windowsサブシステムに競合状態があるため、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-1416)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2019-1429)

- NETLOGONメッセージがセッションキーを取得してメッセージに署名することができる場合、セキュリティ機能をバイパスされる脆弱性があります。(CVE-2019-1384)

- Windows User Profile Service(ProfSvc)がシンボリックリンクを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでファイルとフォルダーを削除する可能性があります。(CVE-2019-1454)

- Windowsが不適切にファイル情報を開示するとき、情報の脆弱性があります。
この脆弱性の悪用に成功すると、攻撃者がディスク上のログファイルのコンテンツを読み取る可能性があります。
(CVE-2019-1418)

- Windows Certificate Dialogがユーザー権限を適切に実行しないとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。その後、攻撃者は、プログラムをインストールし、データを表示・変更・削除する可能性があります。(CVE-2019-1388)

- Windows TCP/IPスタックがパケットに満たされたIPv6フローラベルを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-1324)

- Windowsがメモリ内のオブジェクトを不適切に処理する場合に、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2018-12207、CVE-2019-1391)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1393、CVE-2019-1394、CVE-2019-1395、CVE-2019-1396、CVE-2019-1408)

- Windowsインストーラーが特定のファイルシステムの操作を処理する方法が原因で、Windowsインストーラーに権限昇格の脆弱性があります。(CVE-2019-1415)

- ホストサーバー上のWindows Hyper-Vが、ゲストオペレーティングシステム上の認証されたユーザーからの入力を適切に検証しない場合に、リモートコード実行の脆弱性があります。(CVE-2019-1397、CVE-2019-1398)

- ホストサーバー上のWindows Hyper-Vネットワークスイッチが、ゲストオペレーティングシステム上の認証されたユーザーからの入力を適切に検証しないとき、リモートでコードが実行される脆弱性があります。(CVE-2019-0719、CCVE-2019-0721)

- DirectWriteがそのメモリの内容を不適切に漏洩するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
このセキュリティ更新プログラムは、DirectWriteがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。
(CVE-2019-1411)

- Windows Servicing Stackが権限のないファイルの場所へのアクセスを許可するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、権限のないファイルにアクセスする可能性があります。(CVE-2019-1381)

- VBScriptエンジンがメモリ内でオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1390)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリ内でオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-1439)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-1406)

- Windowsユニバーサルプラグアンドプレイ(UPnP)サービスがCOMオブジェクトの作成を不適切に許可するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-1405)

- ホストサーバー上のMicrosoft Hyper-Vネットワークスイッチが、ゲストオペレーティングシステム上の特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ホストサーバーをクラッシュさせる可能性があります。(CVE-2019-0712、CVE-2019-1309、CVE-2019-1310)

- Windows Data Sharing Serviceが特定のファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Data Sharing Serviceがファイル操作を処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-1379、CVE-2019-1383、CVE-2019-1417)

- Windows Adobe Type Managerライブラリが特別に細工されたOpenTypeフォントを適切に処理しないとき、Microsoft Windowsにリモートコード実行の脆弱性があります。Windows 10を除くすべてのシステムで、この脆弱性の悪用に成功した攻撃者が、リモートでコードを実行する可能性があります。Windows 10を実行しているシステムでは、この脆弱性の悪用に成功した攻撃者が、制限付きの権限と機能でAppContainerサンドボックスのコンテキストでコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、特別に細工された埋め込みOpenTypeフォントを含むWebページにアクセスさせる可能性があります。更新プログラムは、Windows Adobe Type ManagerライブラリがOpenTypeフォントの処理方法を修正することにより脆弱性に対応します。(CVE-2019-1419、CVE-2019-1456)

- ホストサーバー上のMicrosoft Hyper-Vが、ゲストオペレーティングシステム上の特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。(CVE-2019-1399)

- ActiveXインストーラーサービスが適切な認証なくファイルへのアクセスを許可するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、権限のないファイルにアクセスする可能性があります。(CVE-2019-1382)

- Remote Procedure Call(RPC)ランタイムがメモリ内のオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。
(CVE-2019-1409)

- Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2019-1433、CVE-2019-1435、CVE-2019-1437、CVE-2019-1438)

- dssvc.dllが安全な場所でファイルの作成を処理してファイルの上書きまたは作成を可能にする方法に、権限昇格の脆弱性があります。
この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2019-1420)

- win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-1436、CVE-2019-1440)

- iphlpsvc.dll が安全な場所でファイルの作成を処理してファイルの上書きを可能にする方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2019-1422)

- Windows AppX Deployment Extensionsが権限を不適切に管理することでシステムファイルにアクセスするとき、権限昇格の脆弱性があります。(CVE-2019-1385)

ソリューション

累積的な更新プログラムKB4523205を適用してください。

関連情報

http://www.nessus.org/u?fabe75f5

プラグインの詳細

深刻度: Critical

ID: 130901

ファイル名: smb_nt_ms19_nov_4523205.nasl

バージョン: 1.17

タイプ: local

エージェント: windows

公開日: 2019/11/12

更新日: 2022/5/25

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

CVSS スコアのソース: CVE-2019-1406

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.9

Temporal Score: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/11/12

脆弱性公開日: 2019/11/12

CISAの既知の悪用日: 2022/5/3, 2022/4/5, 2022/6/13

エクスプロイト可能

Metasploit (Microsoft UPnP Local Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2018-12207, CVE-2019-0712, CVE-2019-0719, CVE-2019-0721, CVE-2019-1309, CVE-2019-1310, CVE-2019-1324, CVE-2019-1374, CVE-2019-1379, CVE-2019-1380, CVE-2019-1381, CVE-2019-1382, CVE-2019-1383, CVE-2019-1384, CVE-2019-1385, CVE-2019-1388, CVE-2019-1390, CVE-2019-1391, CVE-2019-1393, CVE-2019-1394, CVE-2019-1395, CVE-2019-1396, CVE-2019-1397, CVE-2019-1398, CVE-2019-1399, CVE-2019-1405, CVE-2019-1406, CVE-2019-1408, CVE-2019-1409, CVE-2019-1411, CVE-2019-1413, CVE-2019-1415, CVE-2019-1416, CVE-2019-1417, CVE-2019-1418, CVE-2019-1419, CVE-2019-1420, CVE-2019-1422, CVE-2019-1424, CVE-2019-1426, CVE-2019-1427, CVE-2019-1428, CVE-2019-1429, CVE-2019-1433, CVE-2019-1435, CVE-2019-1436, CVE-2019-1437, CVE-2019-1438, CVE-2019-1439, CVE-2019-1440, CVE-2019-1454, CVE-2019-1456, CVE-2019-11135

MSKB: 4523205

MSFT: MS19-4523205