KB4556843:Windows 7およびWindows Server 2008 R2の2020年5月のセキュリティ更新プログラム

critical Nessus プラグイン ID 136507

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4556843または累積的な更新プログラム4556836がありません。したがって、以下の複数の脆弱性による影響を受けます:

.NET Coreまたは.NET FrameworkがWebリクエストを不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、.NET Coreまたは.NET FrameworkのWebアプリケーションに対してサービス拒否を引き起こす可能性があります。この脆弱性は、認証なしでリモートから悪用される可能性があります。リモート認証されていない攻撃者が、この脆弱性を悪用し、特別に細工されたリクエストを.NET Coreまたは.NET Frameworkのアプリケーションに発行する可能性があります。更新プログラムは、.NET Coreまたは.NET FrameworkのWebアプリケーションがWebリクエストを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1108)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に情報漏洩の脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2020-1141)

- Windows ServerのHyper-Vが特別に細工されたネットワークパケットを適切に処理することに失敗する場合、サービス拒否の脆弱性があります。 (CVE-2020-0909)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1072)

- Windowsクライアントサーバーランタイムサブシステム(CSRSS)がメモリ内のオブジェクトを適切に処理しないとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。
(CVE-2020-1116)

- Windows Print Spooler サービスでファイルシステムに対する任意の書き込みが不適切に許可されているときに、権限昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1048、CVE-2020-1070)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1051、CVE-2020-1174、CVE-2020-1175、CVE-2020-1176)

Windows Media Serviceに権限昇格の脆弱性があり、任意の場所にファイルが作成される可能性があります。
(CVE-2020-1010)

.NET Frameworkに権限昇格の脆弱性があるため、攻撃者がその権限レベルを引き上げる可能性があります。(CVE-2020-1066)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2020-0963、CVE-2020-1179)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1062、CVE-2020-1092)

- Windowsインストーラーが特定のファイルシステムのオペレーションを処理する方法が原因で、Windowsインストーラーに権限の昇格の脆弱性があります。(CVE-2020-1078)

- MSHTMLエンジンが入力を不適切に検証する方法に、リモートでコードが実行される脆弱性があります。攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2020-1064)

- Microsoftのグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、標的のシステムで任意のコードを実行する可能性があります。(CVE-2020-1153)

- Windowsカーネルモードドライバーがメモリ内のオブジェクトを不適切に処理する場合に、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-1054、CVE-2020-1143)

- Windows Media Foundationがメモリ内のオブジェクトを不適切に処理する場合に、メモリ破損の脆弱性があります。
脆弱性の悪用に成功した攻撃者が、完全なユーザー権限でプログラムのインストール、データの表示・変更・削除、新しいアカウントの作成などを行う可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Foundationがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応します。(CVE-2020-1150)

- Windowsがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、対象システムの昇格された権限で任意のコードを実行する可能性があります。(CVE-2020-1067)

- タスクスケジューラサービスがRPCを介したクライアント接続を適切に検証できないとき、Microsoft Windowsにセキュリティ機能をバイパスする脆弱性があります。この脆弱性の悪用に成功した攻撃者が、管理者として任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1113)

- Windows Background Intelligent Transfer Service(BITS)IISモジュールがアップロードされたコンテンツを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、制限されたファイルの種類をIISでホストされているフォルダーにアップロードする可能性があります。 (CVE-2020-1112)

- Windows Printer Serviceがプリンタードライバーをダウンロード中にファイルパスを不適切に検証するため、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した認証された攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。
(CVE-2020-1081)

Microsoft Script Runtimeがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1061)

- Windowsがリモート アクセス コモン ダイアログに関係するエラーを不適切に処理するとき、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、昇格した権限で任意のコードを実行する可能性があります。(CVE-2020-1071)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1114)

- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-1154)

- VBScriptエンジンがメモリ内でオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1035、CVE-2020-1058、CVE-2020-1060、CVE-2020-1093)

ソリューション

セキュリティのみの更新プログラムKB4556843、または累積的な更新プログラムKB4556836を適用します。

注意: これらの更新は、Microsoftの延長サポート更新プログラムを通じてのみ入手できます。
それ以外の場合、このオペレーティングシステムはサポートされません。

参考資料

http://www.nessus.org/u?20528be0

http://www.nessus.org/u?2dcc204d

プラグインの詳細

深刻度: Critical

ID: 136507

ファイル名: smb_nt_ms20_may_4556836.nasl

バージョン: 1.15

タイプ: local

エージェント: windows

公開日: 2020/5/12

更新日: 2023/1/27

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-1176

CVSS v3

リスクファクター: Critical

Base Score: 9.9

Temporal Score: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1112

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/5/12

脆弱性公開日: 2020/5/12

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Microsoft Spooler Local Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2020-0909, CVE-2020-0963, CVE-2020-1010, CVE-2020-1035, CVE-2020-1048, CVE-2020-1051, CVE-2020-1054, CVE-2020-1058, CVE-2020-1060, CVE-2020-1061, CVE-2020-1062, CVE-2020-1064, CVE-2020-1066, CVE-2020-1067, CVE-2020-1070, CVE-2020-1071, CVE-2020-1072, CVE-2020-1078, CVE-2020-1081, CVE-2020-1092, CVE-2020-1093, CVE-2020-1108, CVE-2020-1112, CVE-2020-1113, CVE-2020-1114, CVE-2020-1116, CVE-2020-1141, CVE-2020-1143, CVE-2020-1150, CVE-2020-1153, CVE-2020-1154, CVE-2020-1174, CVE-2020-1175, CVE-2020-1176, CVE-2020-1179

IAVA: 2020-A-0213-S

MSFT: MS20-4556836, MS20-4556843

MSKB: 4556836, 4556843