Windows 8.1 和 Windows Server 2012 R2 的 2017 年 5 月安全性更新

high Nessus Plugin ID 100057

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4019213 或是累積更新 4019215。因此,會受到多個弱點影響:Internet Explorer 中存在一個安全性繞過弱點,這是因為一個不明缺陷所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的網站,藉此繞過混合內容警告,並從安全的位置 (HTTPS) 載入不安全的內容 (HTTP)。(CVE-2017-0064) - Windows 的 Microsoft DirectX 圖形核心子系統 (dxgkrnl.sys) 中存在一個權限提升弱點,這是因為不當處理記憶體中的物件所致。本機攻擊者可透過特製的應用程式惡意利用此弱點,以在提升的內容中執行任意程式碼。(CVE-2017-0077) - 設定為回答版本查詢時,Windows DNS Server 中存在一個拒絕服務弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過惡意的 DNS 查詢,造成 DNS 伺服器停止回應。(CVE-2017-0171) - Windows 圖形裝置介面 (GDI) 中存在一個資訊洩漏弱點,這是因為不當處理記憶體中的物件所致。本機攻擊者可惡意利用此弱點,透過特製的應用程式洩漏敏感資訊。(CVE-2017-0190) - Windows COM Aggregate Marshaler 中存在一個權限提升弱點,這是因為一個不明缺陷所致。本機攻擊者可惡意利用此弱點,透過特製應用程式以提升的權限執行任意程式碼。(CVE-2017-0213) - Windows 中存在一個權限提升弱點,這是因為載入類型程式庫前不當驗證使用者提供的輸入所致。本機攻擊者可惡意利用此弱點,透過特製的應用程式來取得提升的權限。(CVE-2017-0214) - Microsoft Internet Explorer 中存在一個遠端程式碼執行弱點,這是因為不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的網站,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-0222) - Microsoft Internet Explorer 中存在一個遠端程式碼執行弱點,這是因為不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的網站,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-0226) - Microsoft 瀏覽器中的 JavaScript 引擎裡存在一個遠端程式碼執行弱點,這是因為不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的網站或開啟特製的 Microsoft 文件,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-0228) - Microsoft 瀏覽器中存在一個偽造弱點,這是因為不當轉譯 SmartScreen 篩選器所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的 URL 將使用者重新導向至看似合法的惡意網站。(CVE-2017-0231) - Microsoft 瀏覽器中的 JavaScript 指令碼引擎裡存在一個遠端程式碼執行弱點,這是因為不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的網站或開啟特製的文件,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-0238) - win32k 元件中存在一個權限提升弱點,這是因為不當處理記憶體中的物件所致。本機攻擊者可透過特製的應用程式惡意利用此弱點,從而以提升的權限執行任意程式碼。請注意,攻擊者亦可在 Windows 7 x64 或更新版本的系統中引發拒絕服務情形。(CVE-2017-0246) - Microsoft .NET Framework 和 .NET Core 元件中存在一個安全性繞過弱點,這是因為未完全驗證認證所致。攻擊者可惡意利用此弱點,出示標記為無法用於特定用途的無效認證,但元件仍會將該認證用於該用途,造成繞過增強金鑰使用方法標記。(CVE-2017-0248) - Windows 核心中存在一個資訊洩漏弱點,這是因為不當初始化記憶體中的物件所致。本機攻擊者可惡意利用此弱點,透過特製的應用程式洩漏敏感資訊。(CVE-2017-0258) - Windows 核心中存在一個資訊洩漏弱點,這是因為不當初始化記憶體中的物件所致。本機攻擊者可惡意利用此弱點,透過特製的應用程式洩漏敏感資訊。(CVE-2017-0259) - Windows 核心模式驅動程式中存在一個權限提升弱點,這是因為不當處理記憶體中的物件所致。本機攻擊者可惡意利用此弱點,透過特製的應用程式在核心模式中執行任意程式碼。(CVE-2017-0263) - 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的封包洩漏敏感資訊。(CVE-2017-0267) - 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的封包洩漏敏感資訊。(CVE-2017-0268) - 處理傳送給伺服器的特製要求時,Microsoft Server Message Block (SMB) 中存在一個拒絕服務弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的 SMB 要求,造成系統停止回應。(CVE-2017-0269) - 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的封包洩漏敏感資訊。(CVE-2017-0270) - 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的封包洩漏敏感資訊。(CVE-2017-0271) - 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 伺服器中存在一個遠端程式碼執行弱點。未經過驗證的遠端攻擊者可惡意利用此弱點,透過特製的封包,在目標伺服器上執行任意程式碼。(CVE-2017-0272) - 處理傳送給伺服器的特製要求時,Microsoft Server Message Block (SMB) 中存在一個拒絕服務弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的 SMB 要求,造成系統停止回應。(CVE-2017-0273) - 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的封包洩漏敏感資訊。(CVE-2017-0274) - 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的封包洩漏敏感資訊。(CVE-2017-0275) - 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的封包洩漏敏感資訊。(CVE-2017-0276) - 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 伺服器中存在一個遠端程式碼執行弱點。未經過驗證的遠端攻擊者可惡意利用此弱點,透過特製的封包,在目標伺服器上執行任意程式碼。(CVE-2017-0277) - 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 伺服器中存在一個遠端程式碼執行弱點。未經過驗證的遠端攻擊者可惡意利用此弱點,透過特製的封包,在目標伺服器上執行任意程式碼。(CVE-2017-0278) - 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 伺服器中存在一個遠端程式碼執行弱點。未經過驗證的遠端攻擊者可惡意利用此弱點,透過特製的封包,在目標伺服器上執行任意程式碼。(CVE-2017-0279) - 處理傳送給伺服器的特製要求時,Microsoft Server Message Block (SMB) 中存在一個拒絕服務弱點。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的 SMB 要求,造成系統停止回應。(CVE-2017-0280)

解決方案

僅會在更新 KB4019213 或是累積更新 KB4019215 中套用安全性。

另請參閱

http://www.nessus.org/u?09cc032f

Plugin 詳細資訊

嚴重性: High

ID: 100057

檔案名稱: smb_nt_ms17_may_4019215.nasl

版本: 1.17

類型: local

代理程式: windows

已發布: 2017/5/9

已更新: 2022/3/29

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-0272

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/5/9

弱點發布日期: 2017/5/9

CISA 已知遭惡意利用弱點到期日: 2022/4/18, 2022/8/10, 2022/8/25

可惡意利用

Core Impact

參考資訊

CVE: CVE-2017-0064, CVE-2017-0077, CVE-2017-0171, CVE-2017-0190, CVE-2017-0213, CVE-2017-0214, CVE-2017-0222, CVE-2017-0226, CVE-2017-0228, CVE-2017-0231, CVE-2017-0238, CVE-2017-0246, CVE-2017-0248, CVE-2017-0258, CVE-2017-0259, CVE-2017-0263, CVE-2017-0267, CVE-2017-0268, CVE-2017-0269, CVE-2017-0270, CVE-2017-0271, CVE-2017-0272, CVE-2017-0273, CVE-2017-0274, CVE-2017-0275, CVE-2017-0276, CVE-2017-0277, CVE-2017-0278, CVE-2017-0279, CVE-2017-0280

BID: 98097, 98102, 98103, 98108, 98112, 98113, 98114, 98117, 98121, 98127, 98139, 98164, 98173, 98237, 98258, 98259, 98260, 98261, 98263, 98264, 98265, 98266, 98267, 98268, 98270, 98271, 98272, 98273, 98274, 98298

IAVA: 2017-A-0148

MSFT: MS17-4019213, MS17-4019215

MSKB: 4019213, 4019215