KB4565508: Windows 10バージョン1709の2020年7月セキュリティ更新プログラム

high Nessus プラグイン ID 138457

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プラグラム4565508がありません。したがって、以下の複数の脆弱性による影響を受けます:

- Windowsシステムイベントブローカーがファイルの操作を不適切に処理する場合に、権限の昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。
(CVE-2020-1357)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1411)

- Windows Diagnostics Execution Serviceが入力を適切にサニタイズしないとき、ライブラリの読み込みが安全でなくなるという権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1418)

- Windows USO Core Workerがメモリを不適切に処理するとき、権限昇格の脆弱性があります。
(CVE-2020-1352)

- WindowsがCOMオブジェクトの作成を不適切に処理するとき、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、昇格した権限で任意のコードを実行する可能性があります。
(CVE-2020-1375)

- DirectWriteがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。このセキュリティ更新プログラムは、DirectWriteがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2020-1409)

- Windows Profile Serviceが特定のファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。
(CVE-2020-1360)

- Windows Mobile Device Management(MDM)Diagnosticsがメモリ内のオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性を悪用した攻撃者が、アクセス制限をバイパスしてファイルを削除する可能性があります。(CVE-2020-1372)

- Windows Picker Platformがメモリを不適切に処理するとき、権限昇格の脆弱性があります。
(CVE-2020-1363)

- WindowsでAdvanced Local Procedure Call(ALPC)への呼び出しが不適切に処理されるとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、ローカルシステムのセキュリティコンテキストで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-1396)

- VBScriptエンジンがメモリ内でオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1403)

- ユーザーが悪意のあるサーバーに接続するときに、Windowsリモートデスクトップクライアントにリモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、接続しているクライアントのコンピューターで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-1374)

- Windowsフォントライブラリが巧妙に作りこまれたフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。Windows 10を除くすべてのシステムで、この脆弱性の悪用に成功した攻撃者が、リモートでコードを実行する可能性があります。Windows 10を実行しているシステムでは、この脆弱性の悪用に成功した攻撃者が、制限付きの権限と機能でAppContainerサンドボックスのコンテキストでコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。攻撃者がこの脆弱性を利用する方法は複数あります。
(CVE-2020-1436)

- Credential Enrollment Managerサービスがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1368)

- Windows Network Listサービスがメモリでオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1406)

- Windowsグラフィックスコンポーネントが不適切にメモリ内のオブジェクトを処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。認証された攻撃者が、巧妙に作りこまれたアプリケーションを実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2020-1351)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリ内でオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1468)

- Windows Event Loggingサービスがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2020-1365、CVE-2020-1371)

- Windowsカーネルがメモリアドレスを適切に初期化しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1389、CVE-2020-1419)

- Windows Print Workflowサービスがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限を取得し、AppContainerサンドボックスを回避する可能性があります。
(CVE-2020-1366)

- Windows WalletServiceがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1344、CVE-2020-1362、CVE-2020-1369)

- Windows ActiveXインストーラーサービスがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。(CVE-2020-1402)

- Windows Geolocation Frameworkがメモリ内のオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1394)

- Windows Connected User Experiences and Telemetryサービスが不適切にファイル情報を開示するとき、情報の脆弱性があります。この脆弱性の悪用に成功すると、攻撃者がファイルシステム上の任意のファイルを読み取る可能性があります。
(CVE-2020-1386)

- このセキュリティ更新プログラムは、認証された攻撃者が特別に細工された認証リクエストを送信したときに発生するLocal Security Authority Subsystem Service(LSASS)でのサービス拒否を修正します。この脆弱性の悪用に成功したリモートの攻撃者は、対象のシステムのLSASSサービスにサービス拒否を引き起こし、さらにシステムを自動的に再起動させる可能性があります。セキュリティ更新プログラムは、LSASSが特別に細工された認証リクエストを処理する方法を変更することで、この脆弱性に対応します。(CVE-2020-1267)

- Windows Delivery Optimizationサービスがメモリ内のオブジェクトを不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-1392)

- Windows Address Book(WAB)がvcardファイルを不適切に処理するとき、リモートでコードが実行される脆弱性があります。(CVE-2020-1410)

- Windowsモジュールインストーラーがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。
(CVE-2020-1346)

- Windows UPnPデバイスホストがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2020-1354、CVE-2020-1430)

- SharedStream Libraryがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1463)

- グループポリシーサービスのポリシー処理が再解析ポイントを正しく処理しない場合に、特権の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、通常は昇格されたアクセス許可を必要とするターゲットファイルを上書きする可能性があります。
(CVE-2020-1333)

- Windowsプッシュ通知サービスがメモリ内のオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。その後、攻撃者は、プログラムをインストールし、データを表示・変更・削除する可能性があります。(CVE-2020-1387)

- Windowsフォントライブラリが巧妙に作りこまれた埋め込みフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1408)

- Windowsカーネルがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1336)

- Windows Storage Serviceがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。
(CVE-2020-1347)

- WalletServiceがファイルを処理する方法に、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、システムファイルを破損させる可能性があります。(CVE-2020-1364)

- Skype for BusinessにInternet Explorerでアクセスする際に、情報漏えいの脆弱性があります。脆弱性を悪用した攻撃者が、ユーザーに追加の同意なしでコールし、ユーザープロファイルの情報漏えいを引き起こす可能性があります。この脆弱性を悪用するには、Skypeアプリの使用を促す巧妙に作りこまれたURLをユーザーがクリックする必要があります。
(CVE-2020-1432)

- Windows Network Location Awarenessサービスがメモリでオブジェクトを処理する方法に、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者は、影響を受けるシステム上の制限付きの特権を持つアプリケーションが中程度の整合性レベルでコードを実行できるようにする可能性があります。(CVE-2020-1437)

- Windows Diagnostics Hub Standard Collector Serviceが入力を適切にサニタイズしないとき、ライブラリの読み込みが安全でなくなるという権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-1393)

- .NET Framework、Microsoft SharePoint、およびVisual StudioがXMLファイル入力のソースマークアップをチェックしないとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、XMLコンテンツの逆シリアル化を担当するプロセスのコンテキストで任意のコードを実行する可能性があります。(CVE-2020-1147)

- Windows Network Connectionsサービスがメモリでオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1373、CVE-2020-1390、CVE-2020-1427、CVE-2020-1428、CVE-2020-1438)

- Windows Cryptography Next Generation(CNG)Key Isolationサービスがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2020-1359、CVE-2020-1384)

- Windows Resource Policyコンポーネントが不適切にメモリを処理するとき、情報漏えいの脆弱性があります。(CVE-2020-1358)

- Windows Speech Brokered APIがメモリ内のオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1395)

- Windowsエラー報告がファイル操作を不適切に処理するとき、情報漏えいの脆弱性があります。(CVE-2020-1420)

- Microsoftのグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、標的のシステムで任意のコードを実行する可能性があります。(CVE-2020-1412)

- Windowsランタイムがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストで任意のコードを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsランタイムがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。
(CVE-2020-1249、CVE-2020-1353、CVE-2020-1370、CVE-2020-1399、CVE-2020-1404、CVE-2020-1413)

- Microsoft Edge PDF Readerがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1433)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1400、CVE-2020-1401、CVE-2020-1407)

- Windows Error Reportingマネージャーがプロセスクラッシュを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットファイルを削除してステータスを昇格させる可能性があります。(CVE-2020-1429)

- psmsrv.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1388)

- Windows Credential Pickerがメモリ内のオブジェクトを処理する方法に、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者は、影響を受けるシステム上の制限付きの特権を持つアプリケーションが中程度の整合性レベルでコードを実行できるようにする可能性があります。(CVE-2020-1385)

- Microsoft Windowsにリモートコード実行の脆弱性があるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1421)

- Windows Imaging Componentがメモリ内のオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。
攻撃者がこの脆弱性を利用する方法は複数あります。(CVE-2020-1397)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1435)

- Windows Function Discoveryサービスがメモリでオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1085)

- WalletServiceがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。
(CVE-2020-1361)

- Windows Sync Host Serviceがメモリ内のオブジェクトを処理する方法に、情報漏えいの脆弱性があります。脆弱性の悪用に成功した攻撃者は、影響を受けるシステム上の制限付きの特権を持つアプリケーションが中程度の整合性レベルでコードを実行できるようにする可能性があります。(CVE-2020-1434)

- Skype for BusinessがMicrosoft Edge(EdgeHTMLベース)からアクセスされるとき、情報漏えいの脆弱性があります。脆弱性を悪用した攻撃者が、ユーザーに追加の同意なしでコールし、ユーザープロファイルの情報漏えいを引き起こす可能性があります。この脆弱性を悪用するには、Skypeアプリの使用を促す巧妙に作りこまれたURLをユーザーがクリックする必要があります。(CVE-2020-1462)

- Windows LockscreenがEase of Accessダイアログを適切に処理しないとき、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、昇格したアクセス許可でコマンドを実行する可能性があります。セキュリティ更新プログラムは、Ease of Accessダイアログが適切に処理されるようにすることで、この脆弱性に対応します。 (CVE-2020-1398)

ソリューション

累積的更新プログラムKB4565508を適用します。

参考資料

http://www.nessus.org/u?b2aadf5b

プラグインの詳細

深刻度: High

ID: 138457

ファイル名: smb_nt_ms20_jul_4565508.nasl

バージョン: 1.13

タイプ: local

エージェント: windows

公開日: 2020/7/14

更新日: 2023/1/24

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-1435

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1436

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/7/14

脆弱性公開日: 2020/7/14

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

Core Impact

Metasploit (SharePoint DataSet / DataTable Deserialization)

参照情報

CVE: CVE-2020-1085, CVE-2020-1147, CVE-2020-1249, CVE-2020-1267, CVE-2020-1333, CVE-2020-1336, CVE-2020-1344, CVE-2020-1346, CVE-2020-1347, CVE-2020-1351, CVE-2020-1352, CVE-2020-1353, CVE-2020-1354, CVE-2020-1357, CVE-2020-1358, CVE-2020-1359, CVE-2020-1360, CVE-2020-1361, CVE-2020-1362, CVE-2020-1363, CVE-2020-1364, CVE-2020-1365, CVE-2020-1366, CVE-2020-1368, CVE-2020-1369, CVE-2020-1370, CVE-2020-1371, CVE-2020-1372, CVE-2020-1373, CVE-2020-1374, CVE-2020-1375, CVE-2020-1384, CVE-2020-1385, CVE-2020-1386, CVE-2020-1387, CVE-2020-1388, CVE-2020-1389, CVE-2020-1390, CVE-2020-1392, CVE-2020-1393, CVE-2020-1394, CVE-2020-1395, CVE-2020-1396, CVE-2020-1397, CVE-2020-1398, CVE-2020-1399, CVE-2020-1400, CVE-2020-1401, CVE-2020-1402, CVE-2020-1403, CVE-2020-1404, CVE-2020-1406, CVE-2020-1407, CVE-2020-1408, CVE-2020-1409, CVE-2020-1410, CVE-2020-1411, CVE-2020-1412, CVE-2020-1413, CVE-2020-1418, CVE-2020-1419, CVE-2020-1420, CVE-2020-1421, CVE-2020-1427, CVE-2020-1428, CVE-2020-1429, CVE-2020-1430, CVE-2020-1432, CVE-2020-1433, CVE-2020-1434, CVE-2020-1435, CVE-2020-1436, CVE-2020-1437, CVE-2020-1438, CVE-2020-1462, CVE-2020-1463, CVE-2020-1468

IAVA: 2020-A-0300-S, 2020-A-0302-S, 2020-A-0313-S

MSFT: MS20-4565508

MSKB: 4565508