KB4561669: Windows 7およびWindows Server 2008 R2の2020年6月セキュリティ更新プログラム

high Nessus プラグイン ID 137260

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4561669または累積的更新プログラム4561643がありません。したがって、以下の複数の脆弱性による影響を受けます:

- wlansvc.dllがメモリ内のオブジェクトを処理する方法に権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1270)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリ内でオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1348)

- Microsoft Windows OLEがユーザー入力を正しく検証できないとき、リモートコード実行の脆弱性があります。攻撃者がこの脆弱性を悪用して悪意のあるコードを実行する可能性があります。(CVE-2020-1281)

- Windows Background Intelligent Transfer Service(BITS)IISモジュールがアップロードされたコンテンツを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、制限されたファイルの種類をIISでホストされているフォルダーにアップロードする可能性があります。 (CVE-2020-1255)

- Windows Network Connectionsサービスがメモリでオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1291)

- Windowsインストーラーが特定のファイルシステムの操作を処理する方法が原因で、Windowsインストーラーに権限昇格の脆弱性があります。(CVE-2020-1302)

- Windows Backup Serviceが特定のファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1271)

- TSFサーバーがTSFクライアントから送信されたメッセージを適切に処理しないとき、権限昇格の脆弱性がWindows Text Service Framework(TSF)にあります。
この脆弱性の悪用に成功した攻撃者は、昇格した権限で任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1314)

- Windowsインストーラーが安全でないライブラリの読み込み動作につながる入力を適切にサニタイズしないとき、権限昇格の脆弱性がWindowsインストーラーにあります。ローカルに認証された攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。セキュリティ更新プログラムは、意図しない昇格を排除する入力サニタイズエラーを修正することにより、この脆弱性に対応します。(CVE-2020-1272)

- Internet Explorerがメモリでオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1315)

- Microsoft Windowsにリモートコード実行の脆弱性があるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1299)

- Microsoft Windowsがキャビネットファイルを適切に処理できないとき、リモートコード実行の脆弱性があります。(CVE-2020-1300)

- VBScriptエンジンがメモリ内でオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1213、CVE-2020-1214、CVE-2020-1215、CVE-2020-1216、CVE-2020-1230、CVE-2020-1260)

- Microsoftのブラウザーがメモリ内のオブジェクトにアクセスする方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1219)

- Windowsレジストリがファイルシステム操作を不適切に処理するとき、サービス拒否の脆弱性があります。脆弱性の悪用に成功した攻撃者は、システムに対してサービス拒否を発生させる可能性があります。
(CVE-2020-1194)

- Windowsエラー報告(WER)がメモリ内のオブジェクトを処理する方法に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1263)

- Microsoft Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1160)

- Windows WalletServiceがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1287)

- Microsoft Server Message Block 1.0 (SMBv1)サーバーが特定のリクエストを処理する方法に、リモートコード実行の脆弱性があります。脆弱性の悪用に成功した攻撃者は、標的のシステムでコードを実行する権限を取得する可能性があります。
(CVE-2020-1301)

- Windows Media Foundationがメモリ内のオブジェクトを不適切に処理する場合に、メモリ破損の脆弱性があります。
脆弱性の悪用に成功した攻撃者が、完全なユーザー権限でプログラムのインストール、データの表示・変更・削除、新しいアカウントの作成などを行う可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Foundationがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応します。(CVE-2020-1239)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1246、CVE-2020-1262)

- OLEオートメーションコンポーネントがメモリを不適切に処理するとき、権限昇格の脆弱性があります。
(CVE-2020-1212)

- グループポリシーが不適切にアクセスをチェックするとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-1317)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1208、CVE-2020-1236)

- printconfig.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。
この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1196)

- Windows Modules Installer Serviceがクラスオブジェクトメンバーを不適切に処理するとき、権限昇格の脆弱性があります。ローカルに認証された攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。セキュリティ更新プログラムは、意図しない昇格を排除する呼び出しをWindowsが処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1254)

- コンポーネントオブジェクトモデル(COM)クライアントが特別な場合のIIDを使用する際に、権限昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1311)

- IEモードのMicrosoft Edge(Chromiumベース)が特定のリダイレクトを不適切に処理するとき、なりすましの脆弱性があります。IEモードの脆弱性の悪用に成功した攻撃者が、ユーザーが正当なWebサイトにアクセスしていると思い込むように誘導する可能性があります。特別な細工をしたWebサイトは、コンテンツを偽装するか、Webサービスの他の脆弱性と攻撃を連鎖させるピボットとして機能します。(CVE-2020-1220)

- Windowsカーネルモードドライバーがメモリ内のオブジェクトを不適切に処理する場合に、Windowsに権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-1207、CVE-2020-1247、CVE-2020-1251、CVE-2020-1253)

ソリューション

セキュリティのみの更新プログラムKB4561669、または累積的な更新プログラムKB4561643を適用します。

参考資料

http://www.nessus.org/u?b7da0444

http://www.nessus.org/u?602a11b7

プラグインの詳細

深刻度: High

ID: 137260

ファイル名: smb_nt_ms20_jun_4561643.nasl

バージョン: 1.11

タイプ: local

エージェント: windows

公開日: 2020/6/9

更新日: 2022/12/5

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-1299

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1317

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/6/9

脆弱性公開日: 2020/6/9

参照情報

CVE: CVE-2020-1160, CVE-2020-1194, CVE-2020-1196, CVE-2020-1207, CVE-2020-1208, CVE-2020-1212, CVE-2020-1213, CVE-2020-1214, CVE-2020-1215, CVE-2020-1216, CVE-2020-1219, CVE-2020-1220, CVE-2020-1230, CVE-2020-1236, CVE-2020-1239, CVE-2020-1246, CVE-2020-1247, CVE-2020-1251, CVE-2020-1253, CVE-2020-1254, CVE-2020-1255, CVE-2020-1260, CVE-2020-1262, CVE-2020-1263, CVE-2020-1270, CVE-2020-1271, CVE-2020-1272, CVE-2020-1281, CVE-2020-1287, CVE-2020-1291, CVE-2020-1299, CVE-2020-1300, CVE-2020-1301, CVE-2020-1302, CVE-2020-1311, CVE-2020-1314, CVE-2020-1315, CVE-2020-1317, CVE-2020-1348

IAVA: 2020-A-0247-S, 2020-A-0248-S

MSFT: MS20-4561643, MS20-4561669

MSKB: 4561643, 4561669