KB4566782: Windows 10バージョン2004の2020年8月セキュリティ更新プログラム

critical Nessus プラグイン ID 139486

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4566782がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- Windows Media Foundationがメモリ内のオブジェクトを不適切に処理する場合に、メモリ破損の脆弱性があります。
脆弱性の悪用に成功した攻撃者が、完全なユーザー権限でプログラムのインストール、データの表示・変更・削除、新しいアカウントの作成などを行う可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Foundationがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応します。(CVE-2020-1379、CVE-2020-1477、CVE-2020-1478、CVE-2020-1492、CVE-2020-1525、CVE-2020-1554)

- Windows WalletServiceがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。(CVE-2020-1533、CVE-2020-1556)

- Windows Media Audio Codecがオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、影響を受けたシステムを乗っ取る可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Audio Codecがオブジェクトを処理する方法を修正することにより脆弱性に対応します。(CVE-2020-1339)

- Connected User Experiences and Telemetryサービスがファイル操作を不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。このセキュリティ更新プログラムは、Connected User Experiences and Telemetryサービスがファイル操作を不適切に処理する方法を修正することで、この脆弱性に対処しています。(CVE-2020-1511)

- srmsvc.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1475)

- Windows CDP User Componentsがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2020-1549、CVE-2020-1550)

- DirectWriteがそのメモリの内容を不適切に漏洩するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
このセキュリティ更新プログラムは、DirectWriteがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。
(CVE-2020-1577)

- Windows Radio Manager APIがメモリを不適切に処理するとき、権限昇格の脆弱性があります。
(CVE-2020-1528)

- サイドチャネル分析(別名「Straight-Line Speculation」)を通じて制御フローで投機的実行を使用するARM実装に情報漏洩の脆弱性があります。(CVE-2020-1459)

- ルーティングとリモートアクセスが有効になっている場合、RPCで情報漏洩の脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2020-1383)

- スクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります(HTMLベース)。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1555)

- Windows Work Folders Serviceがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2020-1470、CVE-2020-1484、CVE-2020-1516)

- Windows Custom Protocol Engineがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1527)

- Storage Serviceがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーシステムで昇格した権限を取得する可能性があります。
(CVE-2020-1490)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリでオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1480、CVE-2020-1529)

- Windows Speech Runtimeがメモリを不適切に処理するとき、権限昇格の脆弱性があります。
(CVE-2020-1521、CVE-2020-1522)

- Windows CSCサービスがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2020-1489、CVE-2020-1513)

- Windows Accounts Controlがメモリを不適切に処理するとき、権限昇格の脆弱性があります。
(CVE-2020-1531)

- Windowsがハードリンクを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットファイルを上書きしてステータスを昇格させる可能性があります。
(CVE-2020-1467)

- Windowsランタイムがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストで任意のコードを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsランタイムがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。
(CVE-2020-1553)

- Windows Font Driver Hostがメモリを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで実行する可能性があります。セキュリティ更新プログラムは、Windows Font Driver Hostがメモリを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1520)

- Windows UPnPデバイスホストがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2020-1519、CVE-2020-1538)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2020-1380、CVE-2020-1570)

- Windows Telephony Serverがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2020-1515)

- 認証された攻撃者が特別に細工された認証リクエストを送信するとき、Local Security Authority Subsystem Service(LSASS)に権限昇格の脆弱性が存在します。この脆弱性の悪用に成功したリモートの攻撃者は、対象のシステムのLSASSサービスに権限の昇格を引き起こします。セキュリティ更新プログラムは、LSASSが特別に細工された認証リクエストを処理する方法を変更することで、この脆弱性に対応します。(CVE-2020-1509)

- Media Foundationがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1487)

- Windows AppX Deployment Extensionsが権限を不適切に管理することでシステムファイルにアクセスするとき、権限昇格の脆弱性があります。(CVE-2020-1488)

- Windows File Server Resource Management Serviceがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1517、CVE-2020-1518)

- dnsrslvr.dllがメモリ内のオブジェクトを処理する方法に権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1584)

- Windows Network Connection Brokerがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1526)

- Windows Speech Shell Componentsがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。(CVE-2020-1524)

- IISで実行されているASP.NETまたは.NET Webアプリケーションがキャッシュされたファイルへのアクセスを不適切に許可するとき、権限の昇格の脆弱性があります。この脆弱性を悪用した攻撃者が、制限されたファイルにアクセスする可能性があります。(CVE-2020-1476)

- Windows State Repository Serviceがメモリでオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windows State Repository Serviceがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1512)

- Windows Remote Accessがファイル操作を不適切に処理する場合に、権限の昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。
(CVE-2020-1537)

- 「Public Account Pictures」フォルダーがジャンクションを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1565)

- Windows Backup Serviceが特定のファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1534)

- Microsoft Edge PDF Readerがメモリでオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者は影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1568)

- Windows Kernel APIがメモリでレジストリオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、標的のシステムで昇格した権限を取得する可能性があります。ローカルで認証された攻撃者は、特別に細工されたアプリケーションを実行し、この脆弱性を悪用する可能性があります。セキュリティ更新プログラムは、WindowsカーネルAPIがメモリでオブジェクトを適切に処理するようにすることで、この脆弱性に対応します。
(CVE-2020-1377、CVE-2020-1378)

- Windows Print Spooler サービスでファイルシステムに対する任意の書き込みが不適切に許可されているときに、権限昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1337)

- Windows WaasMedic Serviceがメモリを不適切に処理するとき、情報漏洩の脆弱性があります。
(CVE-2020-1548)

- Windows Image Acquisition(WIA)Serviceがメモリの内容を不適切に開示する際、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。
(CVE-2020-1474、CVE-2020-1485)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限でプログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1417、CVE-2020-1486、CVE-2020-1566)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1473、CVE-2020-1557、CVE-2020-1558、CVE-2020-1564)

- Microsoft Edgeがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2020-1569)

- win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2020-1510)

- Windows Backup Engineがメモリを不適切に処理するとき、権限昇格の脆弱性があります。
(CVE-2020-1535、CVE-2020-1536、CVE-2020-1539、CVE-2020-1540、CVE-2020-1541、CVE-2020-1542、CVE-2020-1543、CVE-2020-1544、CVE-2020-1545、CVE-2020-1546、CVE-2020-1547、CVE-2020-1551)

- Windowsカーネルに情報漏洩の脆弱性が存在し、攻撃者がカーネルアドレス空間配置のランダム化(ASLR)のバイパスを引き起こす情報を取得する可能性があります。この脆弱性を悪用した攻撃者が、カーネルオブジェクトのメモリアドレスを取得する可能性があります。(CVE-2020-1578)

- DirectXがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-1479)

- Windows Ancillary Function Driver for WinSockがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1587)

- Windows Function Discovery SSDP Providerがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1579)

- Microsoftのグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、標的のシステムで任意のコードを実行する可能性があります。(CVE-2020-1561、CVE-2020-1562)

- Windows Work Folder Serviceがファイル操作を不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Work Folder Serviceがファイル操作を処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1552)

- Windows Remote Accessがメモリを不適切に処理するとき、権限昇格の脆弱性があります。
(CVE-2020-1530)

- MSHTMLエンジンが入力を不適切に検証する方法に、リモートでコードが実行される脆弱性があります。攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2020-1567)

- Windowsがファイル署名を不適切に検証するとき、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、セキュリティ機能をバイパスし、不正に署名されたファイルを読み込ませる可能性があります。攻撃のシナリオでは、攻撃者が、不適切に署名されたファイルが読み込まれないようにするためのセキュリティ機能をバイパスする可能性があります。更新プログラムは、Windowsのファイル署名の検証方法を修正することで、この脆弱性に対応します。
(CVE-2020-1464)

ソリューション

累積的な更新プログラムKB4566782を適用してください。

参考資料

http://www.nessus.org/u?7fd4a47c

プラグインの詳細

深刻度: Critical

ID: 139486

ファイル名: smb_nt_ms20_aug_4566782.nasl

バージョン: 1.17

タイプ: local

エージェント: windows

公開日: 2020/8/11

更新日: 2024/2/26

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-1564

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1467

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/8/11

脆弱性公開日: 2020/8/11

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

Core Impact

Metasploit (Microsoft Spooler Local Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2020-1337, CVE-2020-1339, CVE-2020-1377, CVE-2020-1378, CVE-2020-1379, CVE-2020-1380, CVE-2020-1383, CVE-2020-1417, CVE-2020-1459, CVE-2020-1464, CVE-2020-1467, CVE-2020-1470, CVE-2020-1473, CVE-2020-1474, CVE-2020-1475, CVE-2020-1476, CVE-2020-1477, CVE-2020-1478, CVE-2020-1479, CVE-2020-1480, CVE-2020-1484, CVE-2020-1485, CVE-2020-1486, CVE-2020-1487, CVE-2020-1488, CVE-2020-1489, CVE-2020-1490, CVE-2020-1492, CVE-2020-1509, CVE-2020-1510, CVE-2020-1511, CVE-2020-1512, CVE-2020-1513, CVE-2020-1515, CVE-2020-1516, CVE-2020-1517, CVE-2020-1518, CVE-2020-1519, CVE-2020-1520, CVE-2020-1521, CVE-2020-1522, CVE-2020-1524, CVE-2020-1525, CVE-2020-1526, CVE-2020-1527, CVE-2020-1528, CVE-2020-1529, CVE-2020-1530, CVE-2020-1531, CVE-2020-1533, CVE-2020-1534, CVE-2020-1535, CVE-2020-1536, CVE-2020-1537, CVE-2020-1538, CVE-2020-1539, CVE-2020-1540, CVE-2020-1541, CVE-2020-1542, CVE-2020-1543, CVE-2020-1544, CVE-2020-1545, CVE-2020-1546, CVE-2020-1547, CVE-2020-1548, CVE-2020-1549, CVE-2020-1550, CVE-2020-1551, CVE-2020-1552, CVE-2020-1553, CVE-2020-1554, CVE-2020-1555, CVE-2020-1556, CVE-2020-1557, CVE-2020-1558, CVE-2020-1561, CVE-2020-1562, CVE-2020-1564, CVE-2020-1565, CVE-2020-1566, CVE-2020-1567, CVE-2020-1568, CVE-2020-1569, CVE-2020-1570, CVE-2020-1577, CVE-2020-1578, CVE-2020-1579, CVE-2020-1584, CVE-2020-1587

IAVA: 2020-A-0361-S, 2020-A-0367-S, 2020-A-0370-S, 2021-A-0429-S, 2021-A-0431-S

MSFT: MS20-4566782

MSKB: 4566782