KB4537794:Windows Server 2012の2020年2月のセキュリティ更新プログラム

high Nessus プラグイン ID 133614

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4537794または累積的な更新プログラム4537814がありません。したがって、複数の脆弱性の影響を受けます。- ユーザーが悪意のあるサーバーに接続するときに、Windowsリモートデスクトップクライアントにリモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、接続しているクライアントのコンピューターで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0681、CVE-2020-0734)- Windows Media Foundationがメモリでオブジェクトを不適切に処理するとき、メモリ破損の脆弱性があります。脆弱性の悪用に成功した攻撃者が、完全なユーザー権限でプログラムのインストール、データの表示、変更、削除、新しいアカウントの作成などを行う可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Foundationがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応します。(CVE-2020-0738)- 情報漏えいの脆弱性が、影響を受けるMicrosoftブラウザがオリジン間リクエストを処理する方法にあります。この脆弱性の悪用に成功した攻撃者が、影響を受けるブラウザのすべてのWebページのオリジンを判別する可能性があります。(CVE-2020-0706)- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、開示されることを想定していないデータを読み取る可能性があります。この脆弱性により、攻撃者はコードを実行したり、ユーザー権限を直接昇格させたりすることはできませんが、影響を受けるシステムをさらに侵害する情報を取得する可能性があります。(CVE-2020-0658)- tapisrv.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-0737)- Windowsカーネルがメモリでオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-0668)- セキュリティ機能バイパスの脆弱性がセキュアブートにあります。この脆弱性の悪用に成功した攻撃者がセキュアブートをバイパスし、信頼できないソフトウェアをロードする可能性があります。(CVE-2020-0689)- Cryptography Next Generation(CNG)サービスがメモリ内のオブジェクトを適切に処理しないとき、情報漏えいの脆弱性があります。(CVE-2020-0675、CVE-2020-0676、CVE-2020-0677、CVE-2020-0748、CVE-2020-0755、CVE-2020-0756)- Windowsカーネルモードドライバーがメモリ内のオブジェクトを適切に処理しないとき、権限昇格の脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0691)- デフォルトの設定では、信頼する側のフォレストの攻撃者が、信頼された側のフォレストからIDを取得するためTGTの委任をリクエストできるため、Active Directoryフォレストの信頼に、権限の昇格の脆弱性があります。(CVE-2020-0665)- Windowsエラー報告(WER)がファイルを処理して実行するとき、WERに権限の昇格の脆弱性があります。攻撃者がこの脆弱性の悪用に成功した場合、権限が昇格される可能性があります。脆弱性の悪用に成功した攻撃者が、より多くの秘密情報やシステム機能にアクセスする可能性があります。(CVE-2020-0753、CVE-2020-0754)- Windowsがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、対象システムの昇格された権限で任意のコードを実行する可能性があります。(CVE-2020-0662)- MSIパッケージがシンボリックリンクを処理するとき、権限昇格の脆弱性がWindows Installerにあります。この脆弱性を悪用した攻撃者が、アクセス制限をバイパスしてファイルを追加または削除する可能性があります。(CVE-2020-0683、CVE-2020-0686)- Windows Backup Serviceが特定のファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-0703)- リモートでコードが実行される脆弱性がMicrosoft Windowsにあるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0729)- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-0657)- Win32kコンポーネントがメモリでオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0719、CVE-2020-0720、CVE-2020-0721、CVE-2020-0722、CVE-2020-0723、CVE-2020-0724、CVE-2020-0725、CVE-2020-0726、CVE-2020-0731)- Windows User Profile Service(ProfSvc)がシンボリックリンクを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでファイルとフォルダーを削除する可能性があります。(CVE-2020-0730)- Windows Function Discoveryサービスがメモリでオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-0679、CVE-2020-0680、CVE-2020-0682)- Windows Network Driver Interface Specification(NDIS)がメモリを不適切に処理するとき、情報漏えいの脆弱性があります。(CVE-2020-0705)- 攻撃者がRDPを使用して標的のシステムに接続し、特別に細工されたリクエストを送信するとき、リモートデスクトッププロトコル(RDP)にサービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ターゲットシステム上のRDPサービスの応答を停止させる可能性があります。(CVE-2020-0660)- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に情報漏えいの脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2020-0744)- Windows IMEがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-0707)- 認証された攻撃者がクリップボードのリダイレクトを悪用したとき、以前はターミナルサービスと呼ばれていたリモートデスクトップサービスにリモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0655)- Windows Error Reportingマネージャーがハードリンクを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットファイルを上書きしてステータスを昇格させる可能性があります。(CVE-2020-0678)- Windows Search Indexerがメモリ内のオブジェクトを処理する方法に権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-0666、CVE-2020-0667、CVE-2020-0735、CVE-2020-0752)- Terminal Serviceがメモリの内容を不適切に漏えいするとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。(CVE-2020-0698)- Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-0715、CVE-2020-0745)- スクリプトエンジンがInternet Explorerのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0673、CVE-2020-0674)- Windows Imaging Libraryがメモリを不適切に処理するとき、リモートでコードが実行される脆弱性があります。(CVE-2020-0708)

ソリューション

セキュリティのみの更新プログラムKB4537794、または累積的な更新プログラムKB4537814を適用してください。

参考資料

http://www.nessus.org/u?31092e92

http://www.nessus.org/u?c013318c

プラグインの詳細

深刻度: High

ID: 133614

ファイル名: smb_nt_ms20_feb_4537814.nasl

バージョン: 1.12

タイプ: local

エージェント: windows

公開日: 2020/2/11

更新日: 2023/1/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-0738

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/2/11

脆弱性公開日: 2020/2/11

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Service Tracing Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2020-0655, CVE-2020-0657, CVE-2020-0658, CVE-2020-0660, CVE-2020-0662, CVE-2020-0665, CVE-2020-0666, CVE-2020-0667, CVE-2020-0668, CVE-2020-0673, CVE-2020-0674, CVE-2020-0675, CVE-2020-0676, CVE-2020-0677, CVE-2020-0678, CVE-2020-0679, CVE-2020-0680, CVE-2020-0681, CVE-2020-0682, CVE-2020-0683, CVE-2020-0686, CVE-2020-0689, CVE-2020-0691, CVE-2020-0698, CVE-2020-0703, CVE-2020-0705, CVE-2020-0706, CVE-2020-0707, CVE-2020-0708, CVE-2020-0715, CVE-2020-0719, CVE-2020-0720, CVE-2020-0721, CVE-2020-0722, CVE-2020-0723, CVE-2020-0724, CVE-2020-0725, CVE-2020-0726, CVE-2020-0729, CVE-2020-0730, CVE-2020-0731, CVE-2020-0734, CVE-2020-0735, CVE-2020-0737, CVE-2020-0738, CVE-2020-0744, CVE-2020-0745, CVE-2020-0748, CVE-2020-0752, CVE-2020-0753, CVE-2020-0754, CVE-2020-0755, CVE-2020-0756, CVE-2020-0817

MSFT: MS20-4537794, MS20-4537814

MSKB: 4537794, 4537814