KB4534309: Windows 8.1およびWindows Server 2012 R2の2020年1月のセキュリティ更新プログラム

critical Nessus プラグイン ID 132863

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートWindowsホストにセキュリティ更新プログラム4534309または累積的更新プログラム4534297がありません。したがって、以下の複数の脆弱性による影響を受けます。

- Windows Search Indexerがメモリ内のオブジェクトを処理する方法に、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、昇格したアクセス許可でコードを実行する可能性があります。(CVE-2020-0613、CVE-2020-0614、CVE-2020-0623、CVE-2020-0625、CVE-2020-0626、CVE-2020-0627、CVE-2020-0628、CVE-2020-0629、CVE-2020-0630、CVE-2020-0631、CVE-2020-0632)

- 認証されていない攻撃者がRDPを使用して標的のシステムに接続し、特別に細工されたリクエストを送信するとき、リモート デスクトップ ゲートウェイ(RDゲートウェイ)にリモートでコードを実行される脆弱性があります。この脆弱性は事前認証であり、ユーザーの操作を必要としません。この脆弱性の悪用に成功した攻撃者は、標的のシステムで任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0609、CVE-2020-0610)

- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、開示されることを想定していないデータを読み取る可能性があります。この脆弱性により、攻撃者はコードを実行したり、ユーザー権限を直接昇格させたりすることはできませんが、影響を受けるシステムをさらに侵害する情報を取得する可能性があります。(CVE-2020-0615、CVE-2020-0639)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0642)

- リモートデスクトップWebアクセスが秘密情報を不適切に処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、正当なユーザーの資格情報を取得する可能性があります。(CVE-2020-0637)

- Windowsグラフィックデバイスインターフェイスプラス(GDI+)がメモリ内のオブジェクトを処理する方法に情報漏洩の脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2020-0643)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0640)

- Windowsが特定のシンボリックリンクを適切に処理しないとき、Microsoft Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、特定のアイテムをより高いレベルで実行するように設定し、それによってアクセス許可を昇格させる可能性があります。(CVE-2020-0635)

- win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-0608)

- Microsoft Cryptographic Servicesがファイルを不適切に処理するとき、権限昇格の脆弱性があります。攻撃者がこの脆弱性を悪用し、保護されたファイルを上書きしたり変更したりして権限を昇格させる可能性があります。(CVE-2020-0620)

- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-0634)

Windows Media Serviceに権限昇格の脆弱性があり、任意の場所にファイルが作成される可能性があります。(CVE-2020-0641)

- Microsoftグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法に、情報漏洩の脆弱性があります。脆弱性の悪用に成功した攻撃者が、悪用できる可能性のある情報をさらに取得する可能性があります。(CVE-2020-0607)

- ユーザーが悪意のあるサーバーに接続するときに、Windowsリモートデスクトップクライアントにリモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、接続しているクライアントのコンピューターで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-0611)

- Microsoft Windowsが予測可能なメモリセクション名を実装するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、任意のコードをシステムとして実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0644)

ソリューション

セキュリティのみの更新プログラムKB4534309、または累積的な更新プログラムKB4534297を適用してください。

参考資料

https://support.microsoft.com/en-us/help/4534297/windows-8-1-kb4534297

https://support.microsoft.com/en-us/help/4534309/windows-8-1-kb4534309

プラグインの詳細

深刻度: Critical

ID: 132863

ファイル名: smb_nt_ms20_jan_4534297.nasl

バージョン: 1.13

タイプ: local

エージェント: windows

公開日: 2020/1/14

更新日: 2024/6/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-0610

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows_8, cpe:/o:microsoft:windows_server_2012:r2

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/1/14

脆弱性公開日: 2020/1/14

エクスプロイト可能

Metasploit (SharePoint Workflows XOML Injection)

参照情報

CVE: CVE-2020-0607, CVE-2020-0608, CVE-2020-0609, CVE-2020-0610, CVE-2020-0611, CVE-2020-0613, CVE-2020-0614, CVE-2020-0615, CVE-2020-0620, CVE-2020-0623, CVE-2020-0625, CVE-2020-0626, CVE-2020-0627, CVE-2020-0628, CVE-2020-0629, CVE-2020-0630, CVE-2020-0631, CVE-2020-0632, CVE-2020-0634, CVE-2020-0635, CVE-2020-0637, CVE-2020-0639, CVE-2020-0640, CVE-2020-0641, CVE-2020-0642, CVE-2020-0643, CVE-2020-0644

IAVA: 2020-A-0026

MSFT: MS20-4534297, MS20-4534309

MSKB: 4534297, 4534309