Windows 2008 的 2017 年 5 月多個安全性更新

high Nessus Plugin ID 100063

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少在 2017 年 5 月 9 日發佈的多個安全性更新。因此,此類應用程式受到多個弱點影響:

當 Windows 不當處理記憶體中的物件時,存在一個權限提升弱點。
(CVE-2017-0077)

- 如果將伺服器設定為回答版本查詢,Windows DNS Server 中存在一個拒絕服務弱點。成功利用此弱點的攻擊者可導致 DNS Server 服務停止回應。(CVE-2017-0171)

- Windows Graphics Device Interface+ (GDI) 處理記憶體中物件的方式存在資訊洩漏弱點,攻擊者可利用此弱點,從目標系統擷取資訊。
(CVE-2017-0190)

- Windows COM Aggregate Marshaler 中存在一個權限提升弱點,這是因為一個不明缺陷所致。本機攻擊者可加以惡意利用,透過特製應用程式以提升的權限執行任意程式碼。(CVE-2017-0213)

- Windows 中存在一個權限提升弱點,這是因為載入類型程式庫前不當驗證使用者提供的輸入所致。本機攻擊者可加以惡意利用,透過特製的應用程式來取得提升的權限。(CVE-2017-0214)

- Windows 核心中存在資訊洩漏弱點,這是未正確處理記憶體中的物件所致。本機攻擊者可加以惡意利用,透過特製的應用程式洩漏敏感資訊。(CVE-2017-0175、CVE-2017-0220)

- 部分 ActiveX 物件初始化的方式存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可取得受保護記憶體內容的存取權。(CVE-2017-0242)

- Windows 核心處理記憶體中物件的方式存在中存在權限提高弱點。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。在安裝 64 位元的 Windows 7 系統或更新版本的系統上,此弱點可造成拒絕服務。
(CVE-2017-0244)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-0245)

當 Windows 不當處理記憶體中的物件時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。在安裝 64 位元的 Windows 7 系統或更新版本系統的電腦上,此弱點可造成拒絕服務。
(CVE-2017-0246)

- Windows 核心未正確初始化記憶體中的物件時,存在資訊洩漏弱點。
(CVE-2017-0258)

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。
(CVE-2017-0263)

- 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可加以惡意利用,透過特製的封包洩漏敏感資訊。
(CVE-2017-0267)

- 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可加以惡意利用,透過特製的封包洩漏敏感資訊。
(CVE-2017-0268)

- 處理傳送給伺服器的特製要求時,Microsoft Server Message Block (SMB) 中存在一個拒絕服務弱點。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 SMB 要求,造成系統停止回應。
(CVE-2017-0269)

- 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可加以惡意利用,透過特製的封包洩漏敏感資訊。
(CVE-2017-0270)

- 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可加以惡意利用,透過特製的封包洩漏敏感資訊。
(CVE-2017-0271)

- 處理特定要求時,Microsoft Server Message Block1.0 (SMBv1) 伺服器中存在一個遠端程式碼執行弱點。未經過驗證的遠端攻擊者可加以惡意利用,透過特製的封包,在目標伺服器上執行任意程式碼。
(CVE-2017-0272)

- 處理傳送給伺服器的特製要求時,Microsoft Server Message Block (SMB) 中存在一個拒絕服務弱點。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 SMB 要求,造成系統停止回應。
(CVE-2017-0273)

- 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可加以惡意利用,透過特製的封包洩漏敏感資訊。
(CVE-2017-0274)

- 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可加以惡意利用,透過特製的封包洩漏敏感資訊。
(CVE-2017-0275)

- 處理特定要求時,Microsoft Server Message Block 1.0 (SMBv1) 中存在一個資訊洩漏弱點。未經驗證的遠端攻擊者可加以惡意利用,透過特製的封包洩漏敏感資訊。
(CVE-2017-0276)

- 處理特定要求時,Microsoft Server Message Block1.0 (SMBv1) 伺服器中存在一個遠端程式碼執行弱點。未經過驗證的遠端攻擊者可加以惡意利用,透過特製的封包,在目標伺服器上執行任意程式碼。
(CVE-2017-0277)

- 處理特定要求時,Microsoft Server Message Block1.0 (SMBv1) 伺服器中存在一個遠端程式碼執行弱點。未經過驗證的遠端攻擊者可加以惡意利用,透過特製的封包,在目標伺服器上執行任意程式碼。
(CVE-2017-0278)

- 處理特定要求時,Microsoft Server Message Block1.0 (SMBv1) 伺服器中存在一個遠端程式碼執行弱點。未經過驗證的遠端攻擊者可加以惡意利用,透過特製的封包,在目標伺服器上執行任意程式碼。
(CVE-2017-0279)

- 處理傳送給伺服器的特製要求時,Microsoft Server Message Block (SMB) 中存在一個拒絕服務弱點。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 SMB 要求,造成系統停止回應。
(CVE-2017-0280)

- GDI 元件中存在一個資訊洩漏弱點,這是因為不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者開啟特製的文件或造訪特製的網站,進而洩漏記憶體的內容。(CVE-2017-8552)

解決方案

套用下列安全性更新:- KB4018196 - KB4018466 - KB4018556 - KB4018821 - KB4018885 - KB4018927 - KB4019149 - KB4019204 - KB4019206

另請參閱

https://support.microsoft.com/en-us/help/4018196/title

https://support.microsoft.com/en-us/help/4018466/title

https://support.microsoft.com/en-us/help/4018556/title

https://support.microsoft.com/en-us/help/4018821/title

https://support.microsoft.com/en-us/help/4018885/title

https://support.microsoft.com/en-us/help/4018927/title

https://support.microsoft.com/en-us/help/4019149/title

https://support.microsoft.com/en-us/help/4019204/title

https://support.microsoft.com/en-us/help/4019206/title

Plugin 詳細資訊

嚴重性: High

ID: 100063

檔案名稱: smb_nt_ms17_may_win2008.nasl

版本: 1.19

類型: local

代理程式: windows

已發布: 2017/5/9

已更新: 2022/3/29

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-0272

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/5/9

弱點發布日期: 2017/5/9

CISA 已知遭惡意利用弱點到期日: 2022/4/18, 2022/8/10

可惡意利用

Core Impact

參考資訊

CVE: CVE-2017-0077, CVE-2017-0171, CVE-2017-0175, CVE-2017-0190, CVE-2017-0213, CVE-2017-0214, CVE-2017-0220, CVE-2017-0242, CVE-2017-0244, CVE-2017-0245, CVE-2017-0246, CVE-2017-0258, CVE-2017-0263, CVE-2017-0267, CVE-2017-0268, CVE-2017-0269, CVE-2017-0270, CVE-2017-0271, CVE-2017-0272, CVE-2017-0273, CVE-2017-0274, CVE-2017-0275, CVE-2017-0276, CVE-2017-0277, CVE-2017-0278, CVE-2017-0279, CVE-2017-0280, CVE-2017-8552

BID: 98097, 98102, 98103, 98108, 98109, 98110, 98111, 98112, 98114, 98115, 98258, 98259, 98260, 98261, 98263, 98264, 98265, 98266, 98267, 98268, 98270, 98271, 98272, 98273, 98274, 98275, 98298

IAVA: 2017-A-0148

MSFT: MS17-4018196, MS17-4018466, MS17-4018556, MS17-4018821, MS17-4018885, MS17-4018927, MS17-4019149, MS17-4019204, MS17-4019206

MSKB: 4018196, 4018466, 4018556, 4018821, 4018885, 4018927, 4019149, 4019204, 4019206