KB4549951: Windows 10バージョン1903およびWindows 10バージョン1909の2020年4月のセキュリティ更新プログラム

high Nessus プラグイン ID 135464

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4549951がありません。
したがって、以下の複数の脆弱性による影響を受けます:

- Windows Update Stackがメモリ内のオブジェクトを不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0985、CVE-2020-0996)

- Windowsのスケジュールタスクがファイルのリダイレクトを不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、自身が権限を持たない対象ファイルを削除する可能性があります。(CVE-2020-0936)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-0821、CVE-2020-1007)

- Windows WpcDesktopMonSvcがメモリを不適切に管理する場合に、権限の昇格の脆弱性があります。
(CVE-2020-0934)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2020-0968)

- win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-0699、CVE-2020-0962)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-0889、CVE-2020-0953、CVE-2020-0959、CVE-2020-0960、CVE-2020-0988、CVE-2020-0992、CVE-2020-0994、CVE-2020-0995、CVE-2020-0999、CVE-2020-1008)

- Microsoft Windows Codecs Libraryがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、任意のコードを実行する可能性があります。この脆弱性を悪用するには、プログラムが巧妙に作りこまれた画像ファイルを処理する必要があります。この更新プログラムは、Microsoft Windows Codecs Libraryがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2020-0965)

- Connected User Experiences and Telemetryサービスがファイル操作を不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。このセキュリティ更新プログラムは、Connected User Experiences and Telemetryサービスがファイル操作を処理する方法を修正することで、この脆弱性に対処します。(CVE-2020-0944、CVE-2020-1029)

- Microsoft Store Install Serviceが保護された場所でファイル操作を処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1009)

- Windows Adobe Type Manager Libraryが、巧妙に作りこまれたマルチマスターフォントであるAdobe Type 1 PostScriptフォーマットを不適切に処理する場合に、Microsoft Windowsにリモートコード実行の脆弱性があります。Windows 10を除くすべてのシステムで、この脆弱性の悪用に成功した攻撃者が、リモートでコードを実行する可能性があります。
Windows 10を実行しているシステムでは、この脆弱性の悪用に成功した攻撃者が、制限付きの権限と機能でAppContainerサンドボックスのコンテキストでコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、それをWindowsプレビューペインで表示させたりする可能性があります。更新プログラムは、Windows Adobe Type ManagerライブラリがType1フォントを処理する方法を修正することにより、脆弱性に対応します。(CVE-2020-0938、CVE-2020-1020)

- Windows Media Foundationがメモリ内のオブジェクトを不適切に処理する場合に、メモリ破損の脆弱性があります。
脆弱性の悪用に成功した攻撃者が、完全なユーザー権限でプログラムのインストール、データの表示・変更・削除、新しいアカウントの作成などを行う可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Foundationがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-0948、CVE-2020-0949、CVE-2020-0950)

- Media Foundationがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-0937、CVE-2020-0939、CVE-2020-0945、CVE-2020-0946、CVE-2020-0947)

- ホストサーバー上のWindows Hyper-Vが、ゲストオペレーティングシステム上の認証されたユーザーからの入力を適切に検証しない場合に、リモートコード実行の脆弱性があります。(CVE-2020-0910)

- Windowsカーネルがメモリ内のオブジェクトを処理する方法に、権限の昇格の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1027)

- Windowsがトークン関係を適切に処理しない場合に、セキュリティ機能をバイパスする脆弱性があります。この脆弱性の悪用に成功した攻撃者は、特定の整合性レベルのアプリケーションに異なる整合性レベルでコードを実行できるようにして、サンドボックスエスケープを引き起こす可能性があります。更新プログラムは、Windowsがトークン関係を処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-0981)

- Windows Work Folder Serviceがファイル操作を不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Work Folder Serviceがファイル操作を処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1094)

- 特定の中央処理装置(CPU)が投機的にメモリにアクセスする場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、信頼境界を越えて特権データを読み取る可能性があります。(CVE-2020-0955)

- Connected User Experiences and Telemetryサービスがファイル操作を不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限で任意の場所にあるファイルを上書きする可能性があります。(CVE-2020-0942)

- Windowsフォントライブラリが巧妙に作りこまれた埋め込みフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0687)

- Microsoft Windows Update Clientが権限を適切に処理しない場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。その後、攻撃者がプログラムをインストールし、データを表示・変更・削除する可能性があります。(CVE-2020-1014)

- Windowsがメモリ内のオブジェクトを不適切に処理する場合に、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2020-0794)

- Microsoftのグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、標的のシステムで任意のコードを実行する可能性があります。(CVE-2020-0907)

- Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-1004)

- User-Mode Power Service(UMPS)がメモリ内のオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1015)

- Windows Delivery Optimizationサービスがメモリ内のオブジェクトを不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-0983)

- Windowsプッシュ通知サービスがメモリ内のオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。その後、攻撃者は、プログラムをインストールし、データを表示・変更・削除する可能性があります。(CVE-2020-0940、CVE-2020-1001、CVE-2020-1006、CVE-2020-1017)

- Windowsカーネルモードドライバーがメモリ内のオブジェクトを不適切に処理する場合に、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-0956、CVE-2020-0958)

- Microsoft Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-0982、CVE-2020-0987、CVE-2020-1005)

- Windowsプッシュ通知サービスがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。認証された攻撃者が、巧妙に作りこまれたアプリケーションを実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsプッシュ通知サービスがメモリ内でオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。
(CVE-2020-1016)

- VBScriptエンジンがメモリ内でオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現行のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-0895、CVE-2020-0966、CVE-2020-0967)

- ホストサーバー上のWindows Hyper-Vがメモリ内のオブジェクトを不適切に処理する場合に、権限の昇格の脆弱性があります。これらの脆弱性の悪用に成功した攻撃者は、ターゲットのオペレーティングシステムで昇格した権限を取得する可能性があります。この脆弱性だけでは、任意のコードが実行されることはありません。ただし、この脆弱性が1つまたは複数の脆弱性(リモートコード実行の脆弱性や他の権限昇格の脆弱性など)との組み合わせで使用され、実行時に昇格した権限を利用されることがあります。更新プログラムは、Windows Hyper-Vがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-0917、CVE-2020-0918)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリ内でオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-0952)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限でプログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0913、CVE-2020-1000、CVE-2020-1003)

- DirectXがメモリ内のオブジェクトを不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-0784、CVE-2020-0888)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-0964)

- WindowsのDNSがクエリを不適切に処理する場合に、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、DNSサービスの応答を停止させる可能性があります。
(CVE-2020-0993)

- Windowsシステム評価ツールがファイルの操作を不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsシステム評価ツールがファイル操作を処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1011)

ソリューション

累積的な更新プログラムKB4549951を適用してください。

参考資料

http://www.nessus.org/u?084a5389

プラグインの詳細

深刻度: High

ID: 135464

ファイル名: smb_nt_ms20_apr_4549951.nasl

バージョン: 1.12

タイプ: local

エージェント: windows

公開日: 2020/4/14

更新日: 2022/12/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-1008

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1020

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/4/14

脆弱性公開日: 2020/4/14

CISA の既知の悪用された脆弱性の期限日: 2022/5/3, 2022/6/13

参照情報

CVE: CVE-2020-0687, CVE-2020-0699, CVE-2020-0784, CVE-2020-0794, CVE-2020-0821, CVE-2020-0888, CVE-2020-0889, CVE-2020-0895, CVE-2020-0907, CVE-2020-0910, CVE-2020-0913, CVE-2020-0917, CVE-2020-0918, CVE-2020-0934, CVE-2020-0936, CVE-2020-0937, CVE-2020-0938, CVE-2020-0939, CVE-2020-0940, CVE-2020-0942, CVE-2020-0944, CVE-2020-0945, CVE-2020-0946, CVE-2020-0947, CVE-2020-0948, CVE-2020-0949, CVE-2020-0950, CVE-2020-0952, CVE-2020-0953, CVE-2020-0955, CVE-2020-0956, CVE-2020-0958, CVE-2020-0959, CVE-2020-0960, CVE-2020-0962, CVE-2020-0964, CVE-2020-0965, CVE-2020-0966, CVE-2020-0967, CVE-2020-0968, CVE-2020-0969, CVE-2020-0970, CVE-2020-0981, CVE-2020-0982, CVE-2020-0983, CVE-2020-0985, CVE-2020-0987, CVE-2020-0988, CVE-2020-0992, CVE-2020-0993, CVE-2020-0994, CVE-2020-0995, CVE-2020-0996, CVE-2020-0999, CVE-2020-1000, CVE-2020-1001, CVE-2020-1003, CVE-2020-1004, CVE-2020-1005, CVE-2020-1006, CVE-2020-1007, CVE-2020-1008, CVE-2020-1009, CVE-2020-1011, CVE-2020-1014, CVE-2020-1015, CVE-2020-1016, CVE-2020-1017, CVE-2020-1020, CVE-2020-1027, CVE-2020-1029, CVE-2020-1094

IAVA: 2020-A-0156-S

MSFT: MS20-4549951

MSKB: 4549951