KB4580358: Windows 8.1とWindows Server 2012 R2の2020年10月のセキュリティ更新プログラム

high Nessus プラグイン ID 141416

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートWindowsホストにセキュリティ更新プログラム 4580358または累積的更新プログラム4580347がありません。したがって、以下の複数の脆弱性による影響を受けます。

- グループポリシーが不適切にアクセスをチェックするとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。 (CVE-2020-16939 )

- Windows Application Compatibility Client Libraryがレジストリ操作を不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。 (CVE-2020-16920 )

- 攻撃者がRDPを使用して標的のシステムに接続し、特別に細工されたリクエストを送信するとき、リモートデスクトッププロトコル (RDP ) にサービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ターゲットシステム上のRDPサービスの応答を停止させる可能性があります。 (CVE-2020-16927 )

- Windows Network Connectionsサービスがメモリでオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。 (CVE-2020-16887 )

- Windows User Profile Service (ProfSvc ) がジャンクションポイントを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでファイルとフォルダーを削除する可能性があります。 (CVE-2020-16940 )

- Windowsカーネルのイメージがメモリでオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。 (CVE-2020-16892 )

- Microsoftのグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、標的のシステムで任意のコードを実行する可能性があります。 (CVE-2020-16923 )

- Windowsグラフィックデバイスインターフェイスプラス (GDI+ ) がメモリ内のオブジェクトを処理する方法に情報漏洩の脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。
(CVE-2020-16914)

- Windowsインストーラーが安全でないライブラリの読み込み動作につながる入力を適切にサニタイズしないとき、権限昇格の脆弱性がWindowsインストーラーにあります。ローカルに認証された攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。セキュリティ更新プログラムは、意図しない昇格を排除する入力サニタイズエラーを修正することにより、この脆弱性に対応します。 (CVE-2020-16902 )

- .NET Frameworkがメモリ内のオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けたシステムのメモリのコンテンツを漏洩させる可能性があります。
(CVE-2020-16937)

- Windows KernelStreamがメモリでオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。 (CVE-2020-16889 )

- Windows iSCSI Target Serviceが特定のファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。
(CVE-2020-16980)

- WindowsがCOMオブジェクトの作成を不適切に処理するとき、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、昇格した権限で任意のコードを実行する可能性があります。
(CVE-2020-16916, CVE-2020-16935)

- Windowsがファイル署名を不適切に検証するとき、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、セキュリティ機能をバイパスし、不正に署名されたファイルを読み込ませる可能性があります。攻撃のシナリオでは、攻撃者が、不適切に署名されたファイルが読み込まれないようにするためのセキュリティ機能をバイパスする可能性があります。更新プログラムは、Windowsのファイル署名の検証方法を修正することで、この脆弱性に対応します。
(CVE-2020-16922)

- Windows Event Systemがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。 (CVE-2020-16900 )

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。 (CVE-2020-16924 )

- 攻撃者がRDPを使用して標的のシステムに接続し、特別に細工されたリクエストを送信するとき、リモートデスクトッププロトコル (RDP ) に情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。 (CVE-2020-16896 )

- ホストサーバー上のWindows Hyper-Vが、ゲストオペレーティングシステム上の認証されたユーザーからの入力を適切に検証しない場合に、リモートコード実行の脆弱性があります。 (CVE-2020-16891 )

- Windowsグラフィックデバイスインターフェイス (GDI ) がメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。 (CVE-2020-16911 )

- NetBIOS over TCP (NBT ) Extensions (NetBT ) がメモリでオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。 (CVE-2020-16897 )

ソリューション

セキュリティのみの更新プログラムKB4580358、または累積的な更新プログラムKB4580347を適用します。

参考資料

https://support.microsoft.com/en-us/help/4580358/windows-8-1-update

https://support.microsoft.com/en-us/help/4580347/windows-8-1-update

プラグインの詳細

深刻度: High

ID: 141416

ファイル名: smb_nt_ms20_oct_4580347.nasl

バージョン: 1.9

タイプ: local

エージェント: windows

公開日: 2020/10/13

更新日: 2024/2/15

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-16924

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-16911

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/13

脆弱性公開日: 2020/10/13

参照情報

CVE: CVE-2020-16887, CVE-2020-16889, CVE-2020-16891, CVE-2020-16892, CVE-2020-16896, CVE-2020-16897, CVE-2020-16900, CVE-2020-16902, CVE-2020-16911, CVE-2020-16914, CVE-2020-16916, CVE-2020-16920, CVE-2020-16922, CVE-2020-16923, CVE-2020-16924, CVE-2020-16927, CVE-2020-16935, CVE-2020-16937, CVE-2020-16939, CVE-2020-16940, CVE-2020-16980

IAVA: 2020-A-0458-S

MSFT: MS20-4580347, MS20-4580358

MSKB: 4580347, 4580358