KB4577668: Windows 10バージョン1809およびWindows Server 2019 2020年10月セキュリティ更新プログラム

high Nessus プラグイン ID 141433

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4577668がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- Windowsがファイル署名を不適切に検証するとき、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、セキュリティ機能をバイパスし、不正に署名されたファイルを読み込ませる可能性があります。攻撃のシナリオでは、攻撃者が、不適切に署名されたファイルが読み込まれないようにするためのセキュリティ機能をバイパスする可能性があります。更新プログラムは、Windowsのファイル署名の検証方法を修正することで、この脆弱性に対応します。
(CVE-2020-16922)

- Windows Error Reportingマネージャーがプロセスクラッシュを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットファイルを削除してステータスを昇格させる可能性があります。 (CVE-2020-16895 )

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。 (CVE-2020-16924 )

- Windows Storage VSP Driverがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。
(CVE-2020-16885)

- Microsoftのグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、標的のシステムで任意のコードを実行する可能性があります。 (CVE-2020-1167、CVE-2020-16923 )

- ホストサーバー上のWindows Hyper-Vが、ゲストオペレーティングシステム上の認証されたユーザーからの入力を適切に検証しない場合に、リモートコード実行の脆弱性があります。 (CVE-2020-16891 )

- Windows TCP/IPスタックがICMPv6 Router Advertisementパケットを不適切に処理するとき、リモートコード実行の脆弱性があります。脆弱性の悪用に成功した攻撃者は、標的のサーバーまたはクライアントでコードを実行する権限を取得する可能性があります。
(CVE-2020-16898)

- Windowsカーネルのイメージがメモリでオブジェクトを処理する方法に、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。 (CVE-2020-16892 )

- Windowsグラフィックデバイスインターフェイスプラス (GDI+ ) がメモリ内のオブジェクトを処理する方法に情報漏洩の脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。
(CVE-2020-16914)

- Windowsインストーラーが安全でないライブラリの読み込み動作につながる入力を適切にサニタイズしないとき、権限昇格の脆弱性がWindowsインストーラーにあります。ローカルに認証された攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。セキュリティ更新プログラムは、意図しない昇格を排除する入力サニタイズエラーを修正することにより、この脆弱性に対応します。 (CVE-2020-16902 )

- Windows Storage Serviceがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。
(CVE-2020-0764)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。 (CVE-2020-16890 )

- 攻撃者がRDPを使用して標的のシステムに接続し、特別に細工されたリクエストを送信するとき、リモートデスクトッププロトコル (RDP ) に情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。 (CVE-2020-16896 )

- Windowsグラフィックデバイスインターフェイス (GDI ) がメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。 (CVE-2020-16911 )

- NetBIOS over TCP (NBT ) Extensions (NetBT ) がメモリでオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。 (CVE-2020-16897 )

- Windows Application Compatibility Client Libraryがレジストリ操作を不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。 (CVE-2020-16876、CVE-2020-16920 )

- Windows Media Foundationがメモリ内のオブジェクトを不適切に処理する場合に、メモリ破損の脆弱性があります。
脆弱性の悪用に成功した攻撃者が、完全なユーザー権限でプログラムのインストール、データの表示・変更・削除、新しいアカウントの作成などを行う可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Foundationがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応します。 (CVE-2020-16915 )

- Windows User Profile Service (ProfSvc ) がジャンクションポイントを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでファイルとフォルダーを削除する可能性があります。 (CVE-2020-16940 )

- Microsoft Windowsがファイル作成権限の処理に失敗した場合、セキュリティ機能バイパスの脆弱性があります。これにより、攻撃者は保護されたUnified Extensible Firmware Interface (UEFI ) 場所でファイルを作成できます。 (CVE-2020-16910 )

- 攻撃者がRDPを使用して標的のシステムに接続し、特別に細工されたリクエストを送信するとき、リモートデスクトッププロトコル (RDP ) にサービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ターゲットシステム上のRDPサービスの応答を停止させる可能性があります。 (CVE-2020-16927 )

- Windows TCP/IPスタックがICMPv6 Router Advertisementパケットを不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、標的システムの応答を停止させる可能性があります。 (CVE-2020-16899 )

- グループポリシーが不適切にアクセスをチェックするとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。 (CVE-2020-16939 )

- Windowsエラー報告 (WER ) がファイルを処理して実行するとき、WERに権限の昇格の脆弱性があります。攻撃者がこの脆弱性の悪用に成功した場合、権限が昇格される可能性があります。
脆弱性の悪用に成功した攻撃者が、より多くの秘密情報やシステム機能にアクセスする可能性があります。 (CVE-2020-16905、CVE-2020-16909 )

- ホストサーバー上のMicrosoft Hyper-Vがゲストオペレーティングシステム上のユーザーからの悪意のある特定のデータを適切に検証しないとき、サービス拒否の脆弱性があります。 (CVE-2020-1243 )

- Text Services Frameworkがメモリ内のオブジェクトを適切に処理しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、開示されることを想定していないデータを読み取る可能性があります。この脆弱性により、攻撃者はコードを実行したり、ユーザー権限を直接昇格させたりすることはできませんが、影響を受けるシステムをさらに侵害する情報を取得する可能性があります。
(CVE-2020-16921)

- Windows Network Connectionsサービスがメモリでオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。 (CVE-2020-16887 )

- Windows Backup Serviceがファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。 (CVE-2020-16912、CVE-2020-16936、CVE-2020-16972、CVE-2020-16973、CVE-2020-16974、CVE-2020-16975、CVE-2020-16976 )

- Windowsカーネルモードドライバーがメモリ内のオブジェクトを不適切に処理する場合に、Windowsに権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2020-16907, CVE-2020-16913)

- .NET Frameworkがメモリ内のオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けたシステムのメモリのコンテンツを漏洩させる可能性があります。
(CVE-2020-16937)

- Windows KernelStreamがメモリでオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。 (CVE-2020-16889 )

- Windows iSCSI Target Serviceが特定のファイル操作を不適切に処理するとき、権限昇格の脆弱性があります。脆弱性を悪用した攻撃者が、昇格した権限を取得する可能性があります。
(CVE-2020-16980)

- WindowsがCOMオブジェクトの作成を不適切に処理するとき、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、昇格した権限で任意のコードを実行する可能性があります。
(CVE-2020-16916, CVE-2020-16935)

- Windows Event Systemがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。 (CVE-2020-16900 )

- ホストサーバー上のWindows Hyper-Vがメモリ内のオブジェクトを不適切に処理する場合に、権限の昇格の脆弱性があります。これらの脆弱性の悪用に成功した攻撃者は、ターゲットのオペレーティングシステムで昇格した権限を取得する可能性があります。この脆弱性だけでは、任意のコードが実行されることはありません。ただし、この脆弱性が1つまたは複数の脆弱性 (リモートコード実行の脆弱性や他の権限昇格の脆弱性など ) との組み合わせで使用され、実行時に昇格した権限を利用されることがあります。更新プログラムは、Windows Hyper-Vがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。 (CVE-2020-1047、CVE-2020-1080 )

- Windows Enterprise App Management Serviceが特定のファイル操作を不適切に処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、任意のファイルを読み取る可能性があります。脆弱なシステムに対して権限のないアクセス権を持つ攻撃者が、この脆弱性を悪用する可能性があります。
セキュリティ更新プログラムは、Windows Enterprise App Management Serviceがファイル操作を適切に処理するよう徹底することにより、この脆弱性に対応します。 (CVE-2020-16919 )

ソリューション

累積的な更新プログラムKB4577668を適用してください。

参考資料

https://support.microsoft.com/en-us/help/4577668

プラグインの詳細

深刻度: High

ID: 141433

ファイル名: smb_nt_ms20_oct_4577668.nasl

バージョン: 1.15

タイプ: local

エージェント: windows

公開日: 2020/10/13

更新日: 2024/2/15

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-16924

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-16911

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/13

脆弱性公開日: 2020/10/13

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2020-0764, CVE-2020-1047, CVE-2020-1080, CVE-2020-1167, CVE-2020-1243, CVE-2020-16876, CVE-2020-16885, CVE-2020-16887, CVE-2020-16889, CVE-2020-16890, CVE-2020-16891, CVE-2020-16892, CVE-2020-16895, CVE-2020-16896, CVE-2020-16897, CVE-2020-16898, CVE-2020-16899, CVE-2020-16900, CVE-2020-16902, CVE-2020-16905, CVE-2020-16907, CVE-2020-16909, CVE-2020-16910, CVE-2020-16911, CVE-2020-16912, CVE-2020-16913, CVE-2020-16914, CVE-2020-16915, CVE-2020-16916, CVE-2020-16919, CVE-2020-16920, CVE-2020-16921, CVE-2020-16922, CVE-2020-16923, CVE-2020-16924, CVE-2020-16927, CVE-2020-16935, CVE-2020-16936, CVE-2020-16937, CVE-2020-16939, CVE-2020-16940, CVE-2020-16972, CVE-2020-16973, CVE-2020-16974, CVE-2020-16975, CVE-2020-16976, CVE-2020-16980

IAVA: 2020-A-0457-S, 2020-A-0458-S

MSFT: MS20-4577668

MSKB: 4577668