KB4025344:Windows 10 1511 版 2017 年 7 月 累積更新

critical Nessus Plugin ID 101369

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 10 版本 1511 主機缺少安全性更新 KB4025344。因此,此類應用程式受到多個弱點影響:

- Windows Performance Monitor Console 中存在一個資訊洩漏弱點,這是因為不當剖析包含外部實體參照的 XML 輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉著誘騙使用者建立資料收集器集合工具及匯入特製的 XML 檔案,進而透過 XML 外部實體 (XXE) 宣告而洩漏任意檔案。(CVE-2017-0170)

- Windows Explorer 中存在一個遠端程式碼執行弱點,這是因為在重新命名操作過程中,不當處理可執行檔與共用所導致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者開啟特別構建的檔案,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8463)

- Microsoft 圖形元件中存在多個權限提升弱點,這是因不當處理記憶體中的物件所致。本機攻擊者可透過特製的應用程式加以惡意利用,在核心模式中執行任意程式碼。(CVE-2017-8467、CVE-2017-8556、CVE-2017-8573、CVE-2017-8577、CVE-2017-8578、CVE-2017-8580)

- Win32k 中存在一個資訊洩漏弱點,這是因不當處理記憶體中的物件所導致。本機攻擊者可加以惡意利用,透過特製的應用程式洩漏敏感資訊。
(CVE-2017-8486)

- 在處理 Kerberos 票證交換時,Microsoft Windows 中存在一個安全性繞過弱點,這是因無法防止竄改 SNAME 欄位所致。攔截式攻擊者可惡意利用此弱點,繞過驗證安全性功能的擴充保護。(CVE-2017-8495)

- Windows System Information Console 中存在一個資訊洩漏弱點,這是因為不當剖析包含外部實體參照的 XML 輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉著誘騙使用者開啟特製檔案,進而透過 XML 外部實體 (XXE) 宣告而洩漏任意檔案。
(CVE-2017-8557)

- Windows 核心中存在一個權限提升弱點,這是因為不當處理記憶體中的物件所導致。本機攻擊者可利用此弱點,透過特別構建的應用程式,以提升的權限執行任意程式碼。(CVE-2017-8561)

- Windows 中存在一個權限提升弱點,這是因不當處理進階本機程序呼叫 (ALPC) 的呼叫所致。經驗證的遠端攻擊者可透過特製的應用程式加以惡意利用,以在提升的內容中執行處理程序。
(CVE-2017-8562)

- Windows 中存在一個權限提升弱點,這是因 Kerberos 回復為 NT LAN Manager (NTLM) Authentication Protocol 作為預設驗證通訊協定所致。經驗證的遠端攻擊者會惡意利用此弱點,透過會傳送特製流量到網域控制站的應用程式,在提升的內容中執行處理程序。(CVE-2017-8563)

- Windows 核心中存在一個資訊洩漏弱點,這是因不當初始化記憶體中的物件所致。經驗證的遠端攻擊者可利用此弱點,透過特製的應用程式繞過核心位址空間配置隨機化 (KASLR),並洩漏核心驅動程式的基底位址。
(CVE-2017-8564)

- 在處理包裝 CIM 執行個體的 PSObject 時,PowerShell 中存在一個遠端程式碼執行弱點。經驗證的遠端攻擊者可加以惡意利用,透過特製的指令碼,在 PowerShell 遠端工作階段中執行任意程式碼。
(CVE-2017-8565)

- Windows 中存在一個權限提升弱點,這是因不當處理記憶體中的物件所致。本機攻擊者可透過特製的應用程式惡意利用此問題,以在核心模式中執行任意程式碼。
(CVE-2017-8581)

- HTTP.sys 伺服器應用程式元件中存在一個資訊洩漏弱點,這是因不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製要求洩漏敏感資訊。
(CVE-2017-8582)

- Microsoft Common Runtime Library 元件中存在一個拒絕服務弱點,這是因不當處理網路要求所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的要求,造成 .NET 應用程式發生拒絕服務情形。(CVE-2017-8585)

- Windows Explorer 中存在一個拒絕服務弱點,會在 Explorer 嘗試開啟不存在的檔案時觸發。未經驗證的遠端攻擊者可加以惡意利用,藉由誘騙使用者造訪特製網站,進而造成使用者系統停止回應。(CVE-2017-8587)

- WordPad 中存在一個遠端程式碼執行弱點,這是因不當剖析特製檔案所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者開啟特別構建的檔案,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8588)

- Windows Search 元件中存在一個遠端程式碼執行弱點,這是因不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可加以惡意利用,藉著傳送特製訊息到 Windows Search 服務,提升權限並執行任意程式碼。(CVE-2017-8589)

- Windows 通用記錄檔系統 (CLFS) 驅動程式中存在一個權限提升弱點,這是因不當處理記憶體中的物件所致。本機攻擊者可利用此弱點,透過特別構建的應用程式,在提升的內容中執行處理序。(CVE-2017-8590)

- Microsoft 瀏覽器中存在一個安全性繞過弱點,這是因不當處理重新導向要求所致。
未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者造訪特製的網站,藉此繞過 CORS 重新導向限制。(CVE-2017-8592)

- Microsoft Edge 中的指令碼引擎中存在多個遠端程式碼執行弱點,這是因不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用這些弱點,誘騙使用者造訪特製的網站,藉此在目前使用者的內容中執行任意程式碼。
(CVE-2017-8595、CVE-2017-8598、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8619)

- Microsoft Edge 中存在一個安全性繞過弱點,這是因無法正確套用其他瀏覽器視窗中出現的 HTML 元素的同源原則所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者追蹤連結,進而造成使用者載入惡意網站。(CVE-2017-8599)

- Microsoft Edge 中的 Chakra JavaScript 引擎存在一個遠端程式碼執行弱點,這是因不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8601)

- Microsoft 瀏覽器中存在一個偽造弱點,這是因不當剖析 HTTP 內容所致。未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者按下特製的 URL,將使用者重新導向至惡意網站。
(CVE-2017-8602)

- Microsoft 瀏覽器中的 JavaScript 引擎中存在多個遠端程式碼執行弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用這些弱點,誘騙使用者造訪特別構建的網站,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8606、CVE-2017-8607、CVE-2017-8608)

- Microsoft 瀏覽器中的指令碼引擎中存在一個遠端程式碼執行弱點,這是因不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8609)

- Microsoft Edge 中存在一個偽造弱點,這是因不當剖析 HTTP 內容所致。未經驗證的遠端攻擊者可加以惡意利用,誘騙使用者按下特製的 URL,將使用者重新導向至惡意網站。(CVE-2017-8611)

- Internet Explorer 中的 VBScript 引擎中存在一個遠端程式碼執行弱點,這是因不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站,進而在目前使用者的內容中執行任意程式碼。(CVE-2017-8618)

解決方案

套用安全性更新 KB4025344。

另請參閱

http://www.nessus.org/u?e69fa96a

Plugin 詳細資訊

嚴重性: Critical

ID: 101369

檔案名稱: smb_nt_ms17_jul_4025344.nasl

版本: 1.11

類型: local

代理程式: windows

已發布: 2017/7/11

已更新: 2020/8/18

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/7/11

弱點發布日期: 2017/7/11

參考資訊

CVE: CVE-2017-0170, CVE-2017-8463, CVE-2017-8467, CVE-2017-8486, CVE-2017-8495, CVE-2017-8556, CVE-2017-8557, CVE-2017-8561, CVE-2017-8562, CVE-2017-8563, CVE-2017-8564, CVE-2017-8565, CVE-2017-8573, CVE-2017-8577, CVE-2017-8578, CVE-2017-8580, CVE-2017-8581, CVE-2017-8582, CVE-2017-8585, CVE-2017-8587, CVE-2017-8588, CVE-2017-8589, CVE-2017-8590, CVE-2017-8592, CVE-2017-8595, CVE-2017-8598, CVE-2017-8599, CVE-2017-8601, CVE-2017-8602, CVE-2017-8603, CVE-2017-8604, CVE-2017-8605, CVE-2017-8606, CVE-2017-8607, CVE-2017-8608, CVE-2017-8609, CVE-2017-8611, CVE-2017-8618, CVE-2017-8619

BID: 99439, 99432, 99431, 99429, 99428, 99427, 99426, 99425, 99424, 99423, 99421, 99420, 99419, 99418, 99417, 99416, 99414, 99413, 99412, 99410, 99409, 99408, 99407, 99406, 99403, 99402, 99400, 99399, 99398, 99397, 99396, 99394, 99393, 99392, 99391, 99390, 99389, 99388, 99387

MSFT: MS17-4025344

MSKB: 4025344