KB4540694:Windows Server 2012 2020年3月のセキュリティ更新プログラム

high Nessus プラグイン ID 134375

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4540694または累積的な更新プログラム4541510がありません。したがって、以下の複数の脆弱性による影響を受けます。- Windows Device Setup Managerがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、特別に細工されたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Device Setup Managerがファイル操作を処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-0819)- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0824)- Windowsインストーラーが特定のファイルシステムのオペレーションを処理する方法が原因で、Windowsインストーラーに権限昇格の脆弱性があります。(CVE-2020-0814、CVE-2020-0842、CVE-2020-0843)- Windowsが不適切にファイル情報を開示するとき、情報の脆弱性があります。この脆弱性の悪用に成功すると、攻撃者がファイルシステム上の任意のファイルを読み取る可能性があります。(CVE-2020-0859)- Windows Background Intelligent Transfer Service(BITS)がシンボリックリンクを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットファイルを上書きしてステータスを昇格させる可能性があります。(CVE-2020-0787)- Windows Network Connectionsサービスがメモリでオブジェクトを適切に処理しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格されたプロセスのメモリコンテンツを漏えいさせる可能性があります。(CVE-2020-0871)- 「Public Account Pictures」フォルダーがジャンクションを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-0858)- Microsoft IIS Serverが悪意のあるリクエストヘッダーを不適切に処理するとき、改ざんの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、脆弱なサーバーにHTTPヘッダーを不適切に処理させクライアントへの返答を改ざんする可能性があります。(CVE-2020-0645)- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、権限昇格の脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0788、CVE-2020-0877、CVE-2020-0887)- Windows Network Connectionsサービスがメモリでオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-0778、CVE-2020-0802、CVE-2020-0803、CVE-2020-0804、CVE-2020-0845)- Windowsカーネルが特定のシンボリックリンクの解析を適切に処理しないとき、権限昇格の脆弱性がMicrosoft Windowsにあります。この脆弱性の悪用に成功した攻撃者が、権限のあるレジストリキーにアクセスし、アクセス許可を昇格させる可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0799)- リモートでコードが実行される脆弱性がMicrosoft Windowsにあるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0684)- Windows User Profile Service(ProfSvc)がシンボリックリンクを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでファイルとフォルダーを削除する可能性があります。(CVE-2020-0785)- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に情報漏えいの脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2020-0874、CVE-2020-0879)- Windows Search Indexerがメモリ内のオブジェクトを処理する方法に権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-0857)- Windowsエラー報告(WER)がファイルを処理して実行するとき、WERに権限の昇格の脆弱性があります。攻撃者がこの脆弱性の悪用に成功した場合、権限が昇格される可能性があります。脆弱性の悪用に成功した攻撃者が、より多くの秘密情報やシステム機能にアクセスする可能性があります。(CVE-2020-0806)- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2020-0774、CVE-2020-0880, CVE-2020-0882)- リモートでコードが実行される脆弱性が、Windowsグラフィックデバイスインターフェイス(GDI)がメモリでオブジェクトを処理する方法にあります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0881、CVE-2020-0883)- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーに特別な細工をしたドキュメントを開かせたり、ユーザーを信頼できないWebページに誘導するなどです。更新プログラムは、Windows GDIコンポーネントがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2020-0885)- Windowsエラー報告がメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-0772)- Windowsユニバーサルプラグアンドプレイ(UPnP)サービスがメモリのオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0781、CVE-2020-0783)- Windowsがハードリンクを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットファイルを上書きしてステータスを昇格させる可能性があります。(CVE-2020-0849)- スクリプトエンジンがInternet Explorerのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0832、CVE-2020-0833)- スクリプトエンジンがMicrosoftブラウザのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0768、CVE-2020-0830)- MSIパッケージがシンボリックリンクを処理するとき、権限昇格の脆弱性がWindows Installerにあります。この脆弱性を悪用した攻撃者が、アクセス制限をバイパスしてファイルを追加または削除する可能性があります。(CVE-2020-0779)- Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-0791)- リモートでコードが実行される脆弱性が、VBScriptエンジンがメモリでオブジェクトを処理する方法にあります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0847)- Windows CSCサービスがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-0769、CVE-2020-0771)- Windows Imaging Componentがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を利用する方法は複数あります。(CVE-2020-0853)- Windows言語パックインストーラーがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、特別に細工されたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windows言語パックインストーラーがファイル操作を処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-0822)- Windows ActiveXインストーラーサービスがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-0770、CVE-2020-0773、CVE-2020-0860)

ソリューション

セキュリティのみの更新プログラムKB4540694、または累積的な更新プログラムKB4541510を適用してください。

関連情報

http://www.nessus.org/u?438d05ee

http://www.nessus.org/u?224a0292

プラグインの詳細

深刻度: High

ID: 134375

ファイル名: smb_nt_ms20_mar_4541510.nasl

バージョン: 1.9

タイプ: local

エージェント: windows

公開日: 2020/3/10

更新日: 2022/1/31

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2020-0883

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/3/10

脆弱性公開日: 2020/3/10

CISAの既知の悪用日: 2022/7/28

エクスプロイト可能

Metasploit (Background Intelligent Transfer Service Arbitrary File Move Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2020-0645, CVE-2020-0684, CVE-2020-0768, CVE-2020-0769, CVE-2020-0770, CVE-2020-0771, CVE-2020-0772, CVE-2020-0773, CVE-2020-0774, CVE-2020-0778, CVE-2020-0779, CVE-2020-0781, CVE-2020-0783, CVE-2020-0785, CVE-2020-0787, CVE-2020-0788, CVE-2020-0791, CVE-2020-0799, CVE-2020-0802, CVE-2020-0803, CVE-2020-0804, CVE-2020-0806, CVE-2020-0814, CVE-2020-0819, CVE-2020-0822, CVE-2020-0824, CVE-2020-0830, CVE-2020-0832, CVE-2020-0833, CVE-2020-0842, CVE-2020-0843, CVE-2020-0845, CVE-2020-0847, CVE-2020-0849, CVE-2020-0853, CVE-2020-0857, CVE-2020-0858, CVE-2020-0859, CVE-2020-0860, CVE-2020-0871, CVE-2020-0874, CVE-2020-0877, CVE-2020-0879, CVE-2020-0880, CVE-2020-0881, CVE-2020-0882, CVE-2020-0883, CVE-2020-0885, CVE-2020-0887

MSKB: 4541510, 4540694

MSFT: MS20-4541510, MS20-4540694

IAVA: 2020-A-0139-S