KB4022715: Windows 10 版本 1607 和 Windows Server 2016 的 2017 年 6 月累積更新

critical Nessus Plugin ID 100760

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 KB4022715。因此,此類應用程式受到多個弱點影響:

- Device Guard 中存在多個安全性繞過弱點。本機攻擊者可利用這些弱點,透過特別構建的指令碼,繞過 Device Guard 程式碼完整性原則,並將任意程式碼插入受信任的 PowerShell 處理序。(CVE-2017-0173、CVE-2017-0215、CVE-2017-0216、CVE-2017-0218、CVE-2017-0219)

- Windows Hyper-V 指令模擬中存在權限提高弱點,這是未正確強制執行權限層級所致。虛擬機器上的作業系統上的攻擊者可加以惡意利用,以取得有關來賓的提升權限。請注意,主機作業系統並不易受到影響。(CVE-2017-0193)

- Windows Uniscribe 中存在多個資訊洩漏弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用這些弱點,誘騙使用者造訪特別構建的網站或開啟特別構建的文件,進而洩漏記憶體內容。(CVE-2017-0282、CVE-2017-0284、CVE-2017-0285)

- Windows Uniscribe 軟體中存在遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站或開啟特別構建的文件,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-0283)

- Windows GDI 元件中存在多個資訊洩漏弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用這些弱點,誘騙使用者造訪特製的網站或開啟特製的文件,進而洩漏記憶體的內容。
(CVE-2017-0287、CVE-2017-0288、CVE-2017-0289、CVE-2017-8531、CVE-2017-8532、CVE-2017-8533)

- Microsoft Windows 中存在多個遠端程式碼執行弱點,這是未正確剖析 PDF 檔案所致。
未經驗證的遠端攻擊者可利用這些弱點,誘騙使用者開啟特別構建的 PDF 檔案,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-0291、CVE-2017-0292)

- Microsoft Windows 中存在遠端程式碼執行弱點,這是未正確處理封包檔所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者開啟特別構建的封包檔,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-0294)

- Microsoft Windows 中存在缺陷,這是未正確在「預設」資料夾結構內部的資料夾上設定權限所致。經驗證的遠端攻擊者可利用此缺陷,搶先在使用者之前登入受影響的系統,修改使用者的「預設」資料夾內容。{CVE-2017-0295}

- tdx.sys 中存在權限提高弱點,這是未能在將記憶體複製到緩衝區之前檢查緩衝區的長度所致。本機攻擊者可透過特製的應用程式加以惡意利用,以在提升的內容中執行任意程式碼。
(CVE-2017-0296)

- Windows 核心中存在一個權限提升弱點,這是因為不當處理記憶體中的物件所導致。本機攻擊者可利用此弱點,透過特別構建的應用程式,以提升的權限執行任意程式碼。(CVE-2017-0297)

- 在設定為以互動使用者身分執行時,Helppane.exe 中的 DCOM 物件中存在權限提高弱點,這是未能正確驗證用戶端所致。經驗證的遠端攻擊者可透過特製的應用程式加以惡意利用,以在該使用者已經使用「終端機服務」或是「快速切換使用者」登入相同系統之後,在其他使用者的工作階段中執行任意程式碼。
(CVE-2017-0298)

- Windows 核心中存在多個資訊洩漏弱點,這是未正確初始化記憶體中的物件所致。經驗證的遠端攻擊者可透過特製的應用程式惡意利用這些弱點,以洩漏核心驅動程式的基底位址。
(CVE-2017-0299、CVE-2017-0300、CVE-2017-8462、CVE-2017-8485)

- Microsoft Windows 中存在資訊洩漏弱點,這是未正確剖析 PDF 檔案所致。
未經驗證的遠端攻擊者可利用此弱點,誘騙使用者開啟特別構建的 PDF 檔案,進而洩漏記憶體內容。(CVE-2017-8460)

- Windows 中存在遠端程式碼執行弱點,這是未正確處理捷徑所致。未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者插入含有惡意捷徑與二進位檔案的抽取式磁碟機,進而在目前使用者的內容中自動執行任意程式碼。(CVE-2017-8464)

- Windows 核心模式驅動程式中存在多個權限提升弱點,這是因為不當處理記憶體中的物件所導致。本機攻擊者可利用這些弱點,透過特別構建的應用程式,在提升的內容中執行處理序。(CVE-2017-8465、CVE-2017-8466、CVE-2017-8468)

- Windows 核心中存在多個資訊洩漏弱點,這是未正確初始化記憶體中的物件所致。經驗證的遠端攻擊者可利用這些弱點,透過特別構建的應用程式,洩漏敏感資訊。(CVE-2017-8470、CVE-2017-8471、CVE-2017-8473、CVE-2017-8474、CVE-2017-8475、CVE-2017-8476、CVE-2017-8477、CVE-2017-8478、CVE-2017-8479、CVE-2017-8480、CVE-2017-8481、CVE-2017-8482、CVE-2017-8483、CVE-2017-8484、CVE-2017-8489、CVE-2017-8490、CVE-2017-8491、CVE-2017-8492)

- 存在安全性繞過弱點,這是未能針對特定變數檢查強制執行區分大小寫所致。
本機攻擊者可透過特製的應用程式加以惡意利用,以繞過整合可延伸韌體介面 (UEFI) 變數安全性。
(CVE-2017-8493)

- Windows 安全核心模式功能中存在權限提高弱點,這是未能正確處理記憶體中的物件所致。本機攻擊者可利用此弱點,透過特別構建的應用程式,繞過虛擬信任層級 (VTL)。(CVE-2017-8494)

- Microsoft Edge 中存在多個遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用這些弱點,誘騙使用者造訪特別構建的網站,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8496、CVE-2017-8497)

- Microsoft Edge 中存在資訊洩漏弱點,這是未正確處理 JavaScript XML DOM 物件所致。未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者造訪特製的網站,藉此洩漏敏感資訊。
(CVE-2017-8498)

- Microsoft Edge 的 Fetch API 中存在資訊洩漏弱點,這是未正確處理篩選的回應類型所致。未經驗證的遠端攻擊者可惡意利用這個弱點,誘騙使用者造訪特製的網站,藉此洩漏跨源要求 URL 中的敏感資訊。
(CVE-2017-8504)

- Windows 中存在拒絕服務弱點,這是未正確處理核心模式要求所致。未經驗證的遠端攻擊者可利用此弱點,透過特別構建的核心模式要求,造成機器停止回應或重新開機。(CVE-2017-8515)

- Microsoft 瀏覽器中的 JavaScript 引擎中存在多個遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用這些弱點,誘騙使用者造訪特別構建的網站,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8517、CVE-2017-8522、CVE-2017-8524、CVE-2017-8548)

- Microsoft Edge 中存在同源原則繞過弱點,這是因未能正確針對 HTML 元素套用同源原則所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者追蹤連結,進而載入包含惡意內容的頁面。(CVE-2017-8523)

- Windows 字型程式庫中存在一個遠端程式碼執行弱點,此弱點是因為不當處理內嵌字型所導致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站或開啟特別構建的 Microsoft 文件,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8527)

- Microsoft Edge 中存在同源原則繞過弱點,這是因未能正確強制執行同源原則所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站,進而洩漏目前來源以外的資訊。(CVE-2017-8530)

- Windows 搜尋功能中存在遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,透過特別構建的 SMB 訊息,執行任意程式碼。(CVE-2017-8543)

- Windows 搜尋功能中存在資訊洩漏弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,透過特別構建的 SMB 訊息,洩漏敏感資訊。(CVE-2017-8544)

- Internet Explorer 中存在遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。
未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8547)

- Microsoft Edge 的 JavaScript 指令碼引擎中存在遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8549)

- Windows 核心中存在多個資訊洩漏弱點,這是未正確處理記憶體中的物件所致。經驗證的遠端攻擊者可利用這些弱點,透過特別構建的應用程式,洩漏敏感資訊。(CVE-2017-8553、CVE-2017-8554)

- Windows Graphics 元件中存在資訊洩漏弱點,這是未正確處理記憶體中的物件所致。經驗證的遠端攻擊者可利用此弱點,透過特別構建的應用程式洩漏敏感資訊。(CVE-2017-8575)

Windows Graphics 元件中存在權限提高弱點,這是未正確初始化記憶體中的物件所致。本機攻擊者可透過特製的應用程式加以惡意利用,以在核心模式中執行任意程式碼。
(CVE-2017-8576)

- DirectX 中存在權限提高弱點,這是未正確處理記憶體中的物件所致。本機攻擊者可透過特製的應用程式加以惡意利用,以在核心模式中執行任意程式碼。
(CVE-2017-8576)

解決方案

套用安全性更新 KB4022715,並請參閱 KB 文章中的詳細資訊。

另請參閱

http://www.nessus.org/u?4ac6572f

Plugin 詳細資訊

嚴重性: Critical

ID: 100760

檔案名稱: smb_nt_ms17_jun_4022715.nasl

版本: 1.31

類型: local

代理程式: windows

已發布: 2017/6/13

已更新: 2022/5/25

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-8543

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/6/13

弱點發布日期: 2017/6/13

CISA 已知遭惡意利用弱點到期日: 2022/6/14, 2022/8/10

可惡意利用

CANVAS (CANVAS)

Metasploit (LNK Code Execution Vulnerability)

參考資訊

CVE: CVE-2017-0173, CVE-2017-0193, CVE-2017-0215, CVE-2017-0216, CVE-2017-0218, CVE-2017-0219, CVE-2017-0282, CVE-2017-0283, CVE-2017-0284, CVE-2017-0285, CVE-2017-0287, CVE-2017-0288, CVE-2017-0289, CVE-2017-0291, CVE-2017-0292, CVE-2017-0294, CVE-2017-0295, CVE-2017-0296, CVE-2017-0297, CVE-2017-0298, CVE-2017-0299, CVE-2017-0300, CVE-2017-8460, CVE-2017-8462, CVE-2017-8464, CVE-2017-8465, CVE-2017-8466, CVE-2017-8468, CVE-2017-8470, CVE-2017-8471, CVE-2017-8473, CVE-2017-8474, CVE-2017-8475, CVE-2017-8476, CVE-2017-8477, CVE-2017-8478, CVE-2017-8479, CVE-2017-8480, CVE-2017-8481, CVE-2017-8482, CVE-2017-8483, CVE-2017-8484, CVE-2017-8485, CVE-2017-8489, CVE-2017-8490, CVE-2017-8491, CVE-2017-8492, CVE-2017-8493, CVE-2017-8494, CVE-2017-8496, CVE-2017-8497, CVE-2017-8498, CVE-2017-8504, CVE-2017-8515, CVE-2017-8517, CVE-2017-8518, CVE-2017-8522, CVE-2017-8523, CVE-2017-8524, CVE-2017-8527, CVE-2017-8530, CVE-2017-8531, CVE-2017-8532, CVE-2017-8533, CVE-2017-8543, CVE-2017-8544, CVE-2017-8547, CVE-2017-8548, CVE-2017-8549, CVE-2017-8553, CVE-2017-8554, CVE-2017-8575, CVE-2017-8576, CVE-2017-8579

BID: 99210, 99212, 99215, 98818, 98819, 98820, 98821, 98824, 98826, 98833, 98835, 98836, 98837, 98839, 98840, 98843, 98844, 98845, 98846, 98847, 98848, 98849, 98850, 98852, 98853, 98854, 98855, 98856, 98857, 98858, 98859, 98860, 98862, 98863, 98865, 98867, 98869, 98870, 98873, 98878, 98879, 98880, 98882, 98884, 98885, 98886, 98887, 98892, 98895, 98896, 98897, 98898, 98900, 98901, 98902, 98903, 98904, 98914, 98918, 98920, 98922, 98923, 98926, 98928, 98929, 98930, 98932, 98933, 98940, 98942, 98954, 98955

MSFT: MS17-4022715

MSKB: 4022715