KB4534273:Windows 10バージョン1809およびWindows Server 2019の2020年1月のセキュリティ更新プログラム

critical Nessus プラグイン ID 132859

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4534273がありません。したがって、複数の脆弱性の影響を受けます。- 認証されていない攻撃者がRDPを使用して標的のシステムに接続し、特別に細工されたリクエストを送信するとき、リモート デスクトップ ゲートウェイ(RDゲートウェイ)にリモートでコードを実行される脆弱性があります。この脆弱性は事前認証であり、ユーザーの操作を必要としません。この脆弱性の悪用に成功した攻撃者は、標的のシステムで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0609、CVE-2020-0610)- リモートデスクトップWebアクセスが秘密情報を不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、正当なユーザーの資格情報を取得する可能性があります。(CVE-2020-0637)- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、権限昇格の脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0642)- ホストサーバーにあるMicrosoft Hyper-V Virtual PCIが、ゲストオペレーティングシステムにいる特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。(CVE-2020-0617)- Windowsグラフィックデバイスインターフェイスプラス(GDI+)がメモリ内のオブジェクトを処理する方法に情報漏えいの脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2020-0643)- Windowsがハードリンクを不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2020-0616)- Microsoftグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法に、情報漏えいの脆弱性があります。脆弱性の悪用に成功した攻撃者は、悪用できる可能性のある情報をさらに取得する可能性があります。(CVE-2020-0607)- ユーザーが悪意のあるサーバーに接続するときに、Windowsリモートデスクトップクライアントにリモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、接続しているクライアントのコンピューターで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0611)- Windowsが特定のシンボリックリンクを適切に処理しないとき、権限昇格の脆弱性がMicrosoft Windowsにあります。この脆弱性の悪用に成功した攻撃者が、特定のアイテムをより高いレベルで実行するように設定し、それによってアクセス許可を昇格させる可能性があります。(CVE-2020-0635)- Internet Explorerがメモリ内のオブジェクトに不適切にアクセスするとき、リモートでコードを実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0640)- Windows Search Indexerがメモリ内のオブジェクトを処理する方法に権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したアクセス許可でコードを実行する可能性があります。(CVE-2020-0613、CVE-2020-0614、CVE-2020-0623、CVE-2020-0625、CVE-2020-0626、CVE-2020-0627、CVE-2020-0628、CVE-2020-0629、CVE-2020-0630、CVE-2020-0631、CVE-2020-0632、CVE-2020-0633)- Windows Media Serviceに権限昇格の脆弱性があり、任意の場所にファイルが作成される可能性があります。(CVE-2020-0641)- Microsoft Windowsが予測可能なメモリセクション名を実装するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、任意のコードをシステムとして実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0644)- .NETソフトウェアがファイルのソースマークアップをチェックできないとき、リモートでコードを実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0605、CVE-2020-0606)- パスワードの更新時にサードパーティのフィルターが呼び出されるとき、Windows 10にセキュリティ機能バイパスの脆弱性があります。この脆弱性の悪用に成功すると、ユーザーはブロックされたパスワードを自分のアカウントに使用する可能性があります。(CVE-2020-0621)- win32kコンポーネントがカーネル情報を不適切に提供するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2020-0608)- Microsoft Cryptographic Servicesがファイルを不適切に処理するとき、権限昇格の脆弱性があります。攻撃者がこの脆弱性を悪用し、保護されたファイルを上書きしたり変更したりして権限を昇格させる可能性があります。(CVE-2020-0620)- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-0634)- Microsoft .NET Frameworkが入力を適切に検証できないとき、リモートでコードを実行される脆弱性があります。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2020-0646)- 攻撃者がRDPを使用して標的のシステムに接続し、特別に細工されたリクエストを送信するとき、Windowsリモートデスクトップゲートウェイ(RDゲートウェイ)にサービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ターゲットシステム上のRDゲートウェイサービスの応答を停止させる可能性があります。(CVE-2020-0612)- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、開示されることを想定していないデータを読み取る可能性があります。この脆弱性により、攻撃者はコードを実行したり、ユーザー権限を直接昇格させたりすることはできませんが、影響を受けるシステムをさらに侵害する情報を取得する可能性があります。(CVE-2020-0615、CVE-2020-0639)- Windows CryptoAPI(Crypt32.dll)がElliptic Curve Cryptography(ECC)証明書を検証する方法に、なりすましの脆弱性があります。攻撃者が、なりすまされたコード署名証明書を使用して悪意のある実行ファイルに署名することでこの脆弱性を悪用し、ファイルが信頼された正式のソースからのものであるかのように見せかける可能性があります。デジタル署名は信頼できるプロバイダーからのものであるように見えるため、ファイルが悪意のあるものであることを知る手段がユーザーにはありません。悪用に成功すると、攻撃者は中間者攻撃を仕掛け、影響を受けるソフトウェアへのユーザー接続に関する秘密情報を復号する可能性もあります。このセキュリティ更新プログラムでは、Windows CryptoAPIにECC証明書を完全に検証させることにより、この脆弱性に対処しています。(CVE-2020-0601)- Update Notification Managerがファイルを処理する方法に権限昇格の脆弱性があります。(CVE-2020-0638)

ソリューション

累積的な更新プログラムKB4534273を適用してください。

関連情報

http://www.nessus.org/u?a22c8c16

プラグインの詳細

深刻度: Critical

ID: 132859

ファイル名: smb_nt_ms20_jan_4534273.nasl

バージョン: 1.11

タイプ: local

エージェント: windows

公開日: 2020/1/14

更新日: 2022/5/25

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: Critical

スコア: 9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2020-0646

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/1/14

脆弱性公開日: 2020/1/14

CISAの既知の悪用日: 2020/1/29, 2022/5/3, 2022/6/13

エクスプロイト可能

Metasploit (SharePoint Workflows XOML Injection)

参照情報

CVE: CVE-2020-0601, CVE-2020-0605, CVE-2020-0606, CVE-2020-0607, CVE-2020-0608, CVE-2020-0609, CVE-2020-0610, CVE-2020-0611, CVE-2020-0612, CVE-2020-0613, CVE-2020-0614, CVE-2020-0615, CVE-2020-0616, CVE-2020-0617, CVE-2020-0620, CVE-2020-0621, CVE-2020-0623, CVE-2020-0625, CVE-2020-0626, CVE-2020-0627, CVE-2020-0628, CVE-2020-0629, CVE-2020-0630, CVE-2020-0631, CVE-2020-0632, CVE-2020-0633, CVE-2020-0634, CVE-2020-0635, CVE-2020-0637, CVE-2020-0638, CVE-2020-0639, CVE-2020-0640, CVE-2020-0641, CVE-2020-0642, CVE-2020-0643, CVE-2020-0644, CVE-2020-0646

IAVA: 2020-A-0010

MSKB: 4534273

MSFT: MS20-4534273