KB4532691: Windows 10バージョン1809およびWindows Server 2019の2020年2月のセキュリティ更新プログラム

high Nessus プラグイン ID 133608

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4532691がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- ユーザーが悪意のあるサーバーに接続するときに、Windowsリモートデスクトップクライアントにリモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、接続しているクライアントのコンピューターで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-0681、CVE-2020-0734)

- Windows Media Foundationがメモリ内のオブジェクトを不適切に処理する場合に、メモリ破損の脆弱性があります。
脆弱性の悪用に成功した攻撃者が、完全なユーザー権限でプログラムのインストール、データの表示・変更・削除、新しいアカウントの作成などを行う可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Foundationがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応します。(CVE-2020-0738)

- 情報漏えいの脆弱性が、影響を受けるMicrosoftブラウザがオリジン間リクエストを処理する方法にあります。この脆弱性の悪用に成功した攻撃者が、影響を受けるブラウザのすべてのWebページのオリジンを判別する可能性があります。(CVE-2020-0706)

- DirectXがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。認証された攻撃者は、特別に細工されたアプリケーションを実行し、この脆弱性を悪用する可能性があります。更新プログラムは、DirectXがメモリでオブジェクトを処理する方法を修正することで、この脆弱性に対応します。
(CVE-2020-0714)

- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、開示されることを想定していないデータを読み取る可能性があります。この脆弱性により、攻撃者はコードを実行したり、ユーザー権限を直接昇格させたりすることはできませんが、影響を受けるシステムをさらに侵害する情報を取得する可能性があります。(CVE-2020-0658)

- WindowsがSecure Socket Shellのリモートコマンドを不適切に処理するとき、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、昇格した権限で任意のコードを実行する可能性があります。(CVE-2020-0757)

- Connected Devices Platform Serviceがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-0740、CVE-2020-0741、CVE-2020-0742、CVE-2020-0743、CVE-2020-0749、CVE-2020-0750)

- Cryptography Next Generation(CNG)サービスがメモリ内のオブジェクトを適切に処理しないとき、情報漏洩の脆弱性があります。(CVE-2020-0675、CVE-2020-0676、CVE-2020-0677、CVE-2020-0748、CVE-2020-0755、CVE-2020-0756)

- セキュリティ機能バイパスの脆弱性がセキュアブートにあります。この脆弱性の悪用に成功した攻撃者がセキュアブートをバイパスし、信頼できないソフトウェアをロードする可能性があります。(CVE-2020-0689)

- dssvc.dllが安全な場所でファイルの作成を処理してファイルの上書きまたは作成を可能にする方法に、権限昇格の脆弱性があります。
この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-0739)

- Windows Wireless Network Managerがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-0704)

- Windowsカーネルモードドライバーがメモリ内のオブジェクトを不適切に処理する場合に、Windowsに権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-0691)

- デフォルトの設定では、信頼する側のフォレストの攻撃者が、信頼された側のフォレストからIDを取得するためTGTの委任をリクエストできるため、Active Directoryフォレストの信頼に、権限の昇格の脆弱性があります。(CVE-2020-0665)

- Windowsエラー報告(WER)がファイルを処理して実行するとき、WERに権限の昇格の脆弱性があります。攻撃者がこの脆弱性の悪用に成功した場合、権限が昇格される可能性があります。
脆弱性の悪用に成功した攻撃者が、より多くの秘密情報やシステム機能にアクセスする可能性があります。(CVE-2020-0753、CVE-2020-0754)

- Windows Data Sharing Serviceが特定のファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Data Sharing Serviceがファイル操作を処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-0659、CVE-2020-0747)

- tapisrv.dllがメモリ内のオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-0737)

- Windowsカーネルがメモリ内のオブジェクトを処理する方法に、権限の昇格の脆弱性があります。
この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-0668、CVE-2020-0669)

- ホストサーバー上のMicrosoft Hyper-Vが、ゲストオペレーティングシステム上の特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。(CVE-2020-0661)

- Windowsがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、対象システムの昇格された権限で任意のコードを実行する可能性があります。(CVE-2020-0662)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限でプログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0670、CVE-2020-0671、CVE-2020-0672)

- MSIパッケージがシンボリックリンクを処理するとき、Windows Installerに権限の昇格の脆弱性があります。この脆弱性を悪用した攻撃者が、アクセス制限をバイパスしてファイルを追加または削除する可能性があります。(CVE-2020-0683、CVE-2020-0686)

- Windows Backup Serviceが特定のファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-0703)

- Microsoft Windowsにリモートコード実行の脆弱性があるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0729)

- Microsoftグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法に、情報漏洩の脆弱性があります。脆弱性の悪用に成功した攻撃者が、悪用できる可能性のある情報をさらに取得する可能性があります。(CVE-2020-0746)

- win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-0717)

- WindowsがCOMオブジェクトの作成を不適切に処理するとき、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、昇格した権限で任意のコードを実行する可能性があります。
(CVE-2020-0685)

- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-0657)

- Windows Error Reportingマネージャーがハードリンクを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットファイルを上書きしてステータスを昇格させる可能性があります。(CVE-2020-0678)

- Connected User Experiences and Telemetryサービスがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーシステムで昇格した権限を取得する可能性があります。
(CVE-2020-0727)

- Windows User Profile Service(ProfSvc)がシンボリックリンクを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでファイルとフォルダーを削除する可能性があります。(CVE-2020-0730)

- Windowsが不適切にファイル情報を開示するとき、情報の脆弱性があります。
この脆弱性の悪用に成功すると、攻撃者がファイルシステム上の任意のファイルを読み取る可能性があります。
(CVE-2020-0728)

- Windows Function Discoveryサービスがメモリでオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-0679、CVE-2020-0680、CVE-2020-0682)

- Windows Network Driver Interface Specification(NDIS)がメモリを不適切に処理するとき、情報漏洩の脆弱性があります。(CVE-2020-0705)

- 攻撃者がRDPを使用して標的のシステムに接続し、特別に細工されたリクエストを送信するとき、リモートデスクトッププロトコル(RDP)にサービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ターゲットシステム上のRDPサービスの応答を停止させる可能性があります。(CVE-2020-0660)

- Windows Client License Service(ClipSVC)がメモリでオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-0701)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に情報漏洩の脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2020-0744)

- Windows IMEがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-0707)

- 認証された攻撃者がクリップボードのリダイレクトを悪用したとき、以前はターミナルサービスと呼ばれていたリモートデスクトップサービスにリモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0655)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示、変更、削除、新しいアカウントの作成を行う可能性があります。(CVE-2020-0719、CVE-2020-0720、CVE-2020-0721、CVE-2020-0722、CVE-2020-0723、CVE-2020-0724、CVE-2020-0725、CVE-2020-0726、CVE-2020-0731)

- Windows Search Indexerがメモリ内のオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-0666、CVE-2020-0667、CVE-2020-0735、CVE-2020-0752)

- Terminal Serviceがメモリの内容を不適切に漏洩するとき、情報漏洩の脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。(CVE-2020-0698)

- Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-0715、CVE-2020-0745)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2020-0673、CVE-2020-0674)

- Windows Imaging Libraryがメモリを不適切に処理するとき、リモートでコードが実行される脆弱性があります。
(CVE-2020-0708)

- ユーザーが悪意のあるサーバーに接続するときに、Windowsリモートデスクトップクライアントにリモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、接続しているクライアントのコンピューターで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-0817)

- sysmain.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。脆弱性を悪用するため、ローカルに認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。セキュリティ更新プログラムは、sysmain.dllがメモリ内のオブジェクトを適切に処理するようにすることで、この脆弱性に対応します。
(CVE-2020-0818)

ソリューション

累積的な更新プログラムKB4532691を適用してください。

参考資料

http://www.nessus.org/u?ddd07632

プラグインの詳細

深刻度: High

ID: 133608

ファイル名: smb_nt_ms20_feb_4532691.nasl

バージョン: 1.14

タイプ: local

エージェント: windows

公開日: 2020/2/11

更新日: 2023/1/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-0738

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/2/11

脆弱性公開日: 2020/2/11

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Service Tracing Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2020-0655, CVE-2020-0657, CVE-2020-0658, CVE-2020-0659, CVE-2020-0660, CVE-2020-0661, CVE-2020-0662, CVE-2020-0663, CVE-2020-0665, CVE-2020-0666, CVE-2020-0667, CVE-2020-0668, CVE-2020-0669, CVE-2020-0670, CVE-2020-0671, CVE-2020-0672, CVE-2020-0673, CVE-2020-0674, CVE-2020-0675, CVE-2020-0676, CVE-2020-0677, CVE-2020-0678, CVE-2020-0679, CVE-2020-0680, CVE-2020-0681, CVE-2020-0682, CVE-2020-0683, CVE-2020-0685, CVE-2020-0686, CVE-2020-0689, CVE-2020-0691, CVE-2020-0698, CVE-2020-0701, CVE-2020-0703, CVE-2020-0704, CVE-2020-0705, CVE-2020-0706, CVE-2020-0707, CVE-2020-0708, CVE-2020-0710, CVE-2020-0711, CVE-2020-0712, CVE-2020-0713, CVE-2020-0714, CVE-2020-0715, CVE-2020-0717, CVE-2020-0719, CVE-2020-0720, CVE-2020-0721, CVE-2020-0722, CVE-2020-0723, CVE-2020-0724, CVE-2020-0725, CVE-2020-0726, CVE-2020-0727, CVE-2020-0728, CVE-2020-0729, CVE-2020-0730, CVE-2020-0731, CVE-2020-0734, CVE-2020-0735, CVE-2020-0737, CVE-2020-0738, CVE-2020-0739, CVE-2020-0740, CVE-2020-0741, CVE-2020-0742, CVE-2020-0743, CVE-2020-0744, CVE-2020-0745, CVE-2020-0746, CVE-2020-0747, CVE-2020-0748, CVE-2020-0749, CVE-2020-0750, CVE-2020-0752, CVE-2020-0753, CVE-2020-0754, CVE-2020-0755, CVE-2020-0756, CVE-2020-0757, CVE-2020-0767, CVE-2020-0817, CVE-2020-0818

MSFT: MS20-4532691

MSKB: 4532691