KB4541500:Windows 7およびWindows Server 2008 R2の2020年3月のセキュリティ更新プログラム

high Nessus プラグイン ID 134865

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4541500または累積的な更新プログラム4540688がありません。したがって、以下の複数の脆弱性による影響を受けます:

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0824)

- Windowsインストーラーが特定のファイルシステムのオペレーションを処理する方法が原因で、Windowsインストーラーに権限の昇格の脆弱性があります。(CVE-2020-0814、CVE-2020-0842、CVE-2020-0843)

- Windows Background Intelligent Transfer Service(BITS)がシンボリックリンクを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットファイルを上書きしてステータスを昇格させる可能性があります。
(CVE-2020-0787)

- Windows Network Connectionsサービスがメモリでオブジェクトを適切に処理しないとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格されたプロセスのメモリコンテンツを漏洩させる可能性があります。(CVE-2020-0871)

- Microsoft IIS Serverが悪意のあるリクエストヘッダーを不適切に処理するとき、改ざんの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、脆弱なサーバーにHTTPヘッダーを不適切に処理させクライアントへの返答を改ざんする可能性があります。(CVE-2020-0645)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0788、CVE-2020-0877、CVE-2020-0887)

- Windows Network Connectionsサービスがメモリでオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-0778、CVE-2020-0802、CVE-2020-0803、CVE-2020-0804、CVE-2020-0845)

- Connected User Experiences and Telemetryサービスがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。このセキュリティ更新プログラムは、Connected User Experiences and Telemetryサービスがファイル操作を不適切に処理する方法を修正することで、この脆弱性に対処しています。(CVE-2020-0844)

- Microsoft Windowsにリモートでコードが実行される脆弱性があるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0684)

- Windows User Profile Service(ProfSvc)がシンボリックリンクを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでファイルとフォルダーを削除する可能性があります。(CVE-2020-0785)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に情報漏洩の脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2020-0874、CVE-2020-0879)

- Windowsエラー報告(WER)がファイルを処理して実行するとき、WERに権限の昇格の脆弱性があります。攻撃者がこの脆弱性の悪用に成功した場合、権限が昇格される可能性があります。
脆弱性の悪用に成功した攻撃者が、より多くの秘密情報やシステム機能にアクセスする可能性があります。(CVE-2020-0806)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2020-0774、CVE-2020-0880、CVE-2020-0882)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0881、CVE-2020-0883)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、巧妙に作りこまれたドキュメントをユーザーに開かせたり、信頼できないWebページにユーザーを誘導するなどです。
更新プログラムは、Windows GDIコンポーネントがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。
(CVE-2020-0885)

- Windowsエラー報告がメモリを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2020-0772)

- Windowsユニバーサルプラグアンドプレイ(UPnP)サービスがメモリのオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0781、CVE-2020-0783)

- Windowsがハードリンクを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットファイルを上書きしてステータスを昇格させる可能性があります。
(CVE-2020-0849)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2020-0832、CVE-2020-0833)

- スクリプトエンジンがMicrosoftブラウザのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2020-0768、CVE-2020-0830)

- MSIパッケージがシンボリックリンクを処理するとき、Windows Installerに権限の昇格の脆弱性があります。この脆弱性を悪用した攻撃者が、アクセス制限をバイパスしてファイルを追加または削除する可能性があります。(CVE-2020-0779)

- Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-0791)

- VBScriptエンジンがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0847)

- Windows CSCサービスがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2020-0769、CVE-2020-0771)

- Windows Imaging Componentがメモリ内のオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。
攻撃者がこの脆弱性を利用する方法は複数あります。(CVE-2020-0853)

- Windows言語パックインストーラーがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windows言語パックインストーラーがファイル操作を処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-0822)

- Windows ActiveXインストーラーサービスがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。(CVE-2020-0770、CVE-2020-0773、CVE-2020-0860)

ソリューション

セキュリティのみの更新プログラムKB4541500、または累積的な更新プログラムKB4540688を適用してください。

注意:これらの更新は、Microsoftの延長サポート更新プログラムを通じてのみ入手できます。
それ以外の場合、このオペレーティングシステムはサポートされません。

参考資料

http://www.nessus.org/u?210cd1ec

http://www.nessus.org/u?a7405b8a

プラグインの詳細

深刻度: High

ID: 134865

ファイル名: smb_nt_ms20_mar_4540688.nasl

バージョン: 1.8

タイプ: local

エージェント: windows

公開日: 2020/3/24

更新日: 2023/2/20

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-0883

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/3/10

脆弱性公開日: 2020/3/10

CISA の既知の悪用された脆弱性の期限日: 2022/7/28

エクスプロイト可能

Core Impact

Metasploit (Background Intelligent Transfer Service Arbitrary File Move Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2020-0645, CVE-2020-0684, CVE-2020-0768, CVE-2020-0769, CVE-2020-0770, CVE-2020-0771, CVE-2020-0772, CVE-2020-0773, CVE-2020-0774, CVE-2020-0778, CVE-2020-0779, CVE-2020-0781, CVE-2020-0783, CVE-2020-0785, CVE-2020-0787, CVE-2020-0788, CVE-2020-0791, CVE-2020-0802, CVE-2020-0803, CVE-2020-0804, CVE-2020-0806, CVE-2020-0814, CVE-2020-0822, CVE-2020-0824, CVE-2020-0830, CVE-2020-0832, CVE-2020-0833, CVE-2020-0842, CVE-2020-0843, CVE-2020-0844, CVE-2020-0845, CVE-2020-0847, CVE-2020-0849, CVE-2020-0853, CVE-2020-0860, CVE-2020-0871, CVE-2020-0874, CVE-2020-0877, CVE-2020-0879, CVE-2020-0880, CVE-2020-0881, CVE-2020-0882, CVE-2020-0883, CVE-2020-0885, CVE-2020-0887

IAVA: 2020-A-0139-S

MSFT: MS20-4540688, MS20-4541500

MSKB: 4540688, 4541500