KB4571719: Windows 7およびWindows Server 2008 R2の2020年8月のセキュリティ更新プログラム

critical Nessus プラグイン ID 139491

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4571719または累積的な更新プログラム4571729がありません。したがって、以下の複数の脆弱性による影響を受けます。

- Windows Media Audio Codecがオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、影響を受けたシステムを乗っ取る可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Audio Codecがオブジェクトを処理する方法を修正することにより脆弱性に対応します。(CVE-2020-1339)

- srmsvc.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1475)

- DirectWriteがそのメモリの内容を不適切に漏洩するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
このセキュリティ更新プログラムは、DirectWriteがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。
(CVE-2020-1577)

- ルーティングとリモートアクセスが有効になっている場合、RPCで情報漏洩の脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります(CVE-2020-1383)

- Windows Media Foundationがメモリ内のオブジェクトを不適切に処理する場合に、メモリ破損の脆弱性があります。
脆弱性の悪用に成功した攻撃者が、完全なユーザー権限でプログラムのインストール、データの表示・変更・削除、新しいアカウントの作成などを行う可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Foundationがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応します。(CVE-2020-1379、CVE-2020-1477、CVE-2020-1478、CVE-2020-1554)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1486)

- Windows Work Folders Serviceがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2020-1470、CVE-2020-1484、CVE-2020-1516)

- Windows CSCサービスがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2020-1489、CVE-2020-1513)

- Windowsがハードリンクを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットファイルを上書きしてステータスを昇格させる可能性があります。
(CVE-2020-1467)

- Windows Font Driver Hostがメモリを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで実行する可能性があります。セキュリティ更新プログラムは、Windows Font Driver Hostがメモリを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1520)

- Windows UPnPデバイスホストがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2020-1519、CVE-2020-1538)

- Windows Work Folder Serviceがファイル操作を不適切に処理する場合に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。攻撃者が、巧妙に作りこまれたアプリケーションを被害者のシステムで実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Work Folder Serviceがファイル操作を処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1552)

- Windows Telephony Serverがメモリを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2020-1515)

- Windows File Server Resource Management Serviceがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1517、CVE-2020-1518)

- dnsrslvr.dllがメモリ内のオブジェクトを処理する方法に権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2020-1584)

- Windows Remote Accessがメモリを不適切に処理するとき、権限昇格の脆弱性があります。
(CVE-2020-1530)

- Windows Remote Accessがファイル操作を不適切に処理する場合に、権限の昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。
(CVE-2020-1537)

- Windows Backup Serviceが特定のファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1534)

- 攻撃者がNetlogon Remote Protocol(MS-NRPC)を使用してドメインコントローラーへの脆弱なNetlogonセキュアチャネル接続を確立するとき、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、特別に細工されたアプリケーションをネットワーク上のデバイスで実行する可能性があります。 (CVE-2020-1472)

- Windows Kernel APIがメモリでレジストリオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、標的のシステムで昇格した権限を取得する可能性があります。ローカルで認証された攻撃者は、特別に細工されたアプリケーションを実行し、この脆弱性を悪用する可能性があります。セキュリティ更新プログラムは、WindowsカーネルAPIがメモリでオブジェクトを適切に処理するようにすることで、この脆弱性に対応します。
(CVE-2020-1377、CVE-2020-1378)

- Windows Print Spooler サービスでファイルシステムに対する任意の書き込みが不適切に許可されているときに、権限昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1337)

- Windows Image Acquisition(WIA)Serviceがメモリの内容を不適切に開示する際、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。
(CVE-2020-1474、CVE-2020-1485)

- Windows Ancillary Function Driver for WinSockがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1587)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2020-1473、CVE-2020-1557、CVE-2020-1558、CVE-2020-1564)

- Microsoft .NET Frameworkが入力を処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。(CVE-2020-1046)

- MSHTMLエンジンが入力を不適切に検証する方法に、リモートでコードが実行される脆弱性があります。攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2020-1567)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリでオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2020-1529)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2020-1380、CVE-2020-1570)

- Windows Function Discovery SSDP Providerがメモリを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2020-1579)

- IISで実行されているASP.NETまたは.NET Webアプリケーションがキャッシュされたファイルへのアクセスを不適切に許可するとき、権限の昇格の脆弱性があります。この脆弱性を悪用した攻撃者が、制限されたファイルにアクセスする可能性があります。(CVE-2020-1476)

- Microsoftのグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、標的のシステムで任意のコードを実行する可能性があります。(CVE-2020-1562)

- Windowsがファイル署名を不適切に検証するとき、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、セキュリティ機能をバイパスし、不正に署名されたファイルを読み込ませる可能性があります。攻撃のシナリオでは、攻撃者が、不適切に署名されたファイルが読み込まれないようにするためのセキュリティ機能をバイパスする可能性があります。更新プログラムは、Windowsのファイル署名の検証方法を修正することで、この脆弱性に対応します。
(CVE-2020-1464)

ソリューション

セキュリティのみの更新プログラムKB4571719、または累積的な更新プログラムKB4571729を適用します。

関連情報

https://support.microsoft.com/en-us/help/4571729/windows-7-update

https://support.microsoft.com/en-us/help/4571719/windows-7-update

プラグインの詳細

深刻度: Critical

ID: 139491

ファイル名: smb_nt_ms20_aug_4571729.nasl

バージョン: 1.19

タイプ: local

エージェント: windows

公開日: 2020/8/11

更新日: 2022/5/12

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: Critical

スコア: 10

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2020-1564

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1472

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/8/11

脆弱性公開日: 2020/8/11

CISAの既知の悪用日: 2020/9/21, 2022/5/3

エクスプロイト可能

Metasploit (Microsoft Spooler Local Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2020-1046, CVE-2020-1337, CVE-2020-1339, CVE-2020-1377, CVE-2020-1378, CVE-2020-1379, CVE-2020-1380, CVE-2020-1383, CVE-2020-1464, CVE-2020-1467, CVE-2020-1470, CVE-2020-1472, CVE-2020-1473, CVE-2020-1474, CVE-2020-1475, CVE-2020-1476, CVE-2020-1477, CVE-2020-1478, CVE-2020-1484, CVE-2020-1485, CVE-2020-1486, CVE-2020-1489, CVE-2020-1513, CVE-2020-1515, CVE-2020-1516, CVE-2020-1517, CVE-2020-1518, CVE-2020-1519, CVE-2020-1520, CVE-2020-1529, CVE-2020-1530, CVE-2020-1534, CVE-2020-1537, CVE-2020-1538, CVE-2020-1552, CVE-2020-1554, CVE-2020-1557, CVE-2020-1558, CVE-2020-1562, CVE-2020-1564, CVE-2020-1567, CVE-2020-1570, CVE-2020-1577, CVE-2020-1579, CVE-2020-1584, CVE-2020-1587

IAVA: 0001-A-0647, 2020-A-0367-S, 2020-A-0438-S, 2021-A-0429-S, 2021-A-0431-S

MSKB: 4571719, 4571729

MSFT: MS20-4571719, MS20-4571729

CISA-NCAS: AA22-011A