Windows Server 2012 的 2017 年 7 月安全性更新

critical Nessus Plugin ID 101375

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4025343 或是累積更新 4025331。因此,會受到多個弱點影響:- Windows Performance Monitor Console 中存在一個資訊洩漏弱點,這是因為不當剖析包含外部實體參照的 XML 輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉著誘騙使用者建立資料收集器集合工具及匯入特製的 XML 檔案,進而透過 XML 外部實體 (XXE) 宣告而洩漏任意檔案。(CVE-2017-0170) - Windows 檔案總管中存在一個遠端程式碼執行弱點,這是因為在重新命名操作過程中,不當處理可執行檔與共用所導致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者開啟特製的檔案,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-8463) - Microsoft Graphics 元件中存在一個權限提升弱點,這是因為不當處理記憶體中的物件所導致。本機攻擊者可透過特製的應用程式惡意利用此問題,以在核心模式中執行任意程式碼。(CVE-2017-8467) - Win32k 中存在一個資訊洩漏弱點,這是因不當處理記憶體中的物件所導致。本機攻擊者可惡意利用此弱點,透過特製的應用程式洩漏敏感資訊。(CVE-2017-8486) - 在處理 Kerberos 票證交換時,Microsoft Windows 中存在一個安全性繞過弱點,這是因無法防止竄改 SNAME 欄位所致。攔截式攻擊者可惡意利用此弱點,繞過驗證安全性功能的擴充保護。(CVE-2017-8495) - Microsoft Graphics 元件中存在一個權限提升弱點,這是因為不當處理記憶體中的物件所導致。本機攻擊者可透過特製的應用程式惡意利用此問題,以在核心模式中執行任意程式碼。(CVE-2017-8556) - Windows System Information Console 中存在一個資訊洩漏弱點,這是因為不當剖析包含外部實體參照的 XML 輸入所導致。未經驗證的遠端攻擊者可加以惡意利用,藉著誘騙使用者開啟特製檔案,進而透過 XML 外部實體 (XXE) 宣告而洩漏任意檔案。(CVE-2017-8557) - Windows 核心中存在權限提升弱點,這是因不當處理記憶體中的物件所致。本機攻擊者可透過特製的應用程式惡意利用此弱點,從而以提升的權限執行任意程式碼。(CVE-2017-8561) - Windows 中存在一個權限提升弱點,這是因不當處理進階本機程序呼叫 (ALPC) 的呼叫所致。經驗證的遠端攻擊者可透過特製的應用程式惡意利用此弱點,以在提升的內容中執行處理程序。(CVE-2017-8562) - Windows 中存在一個權限提升弱點,這是因 Kerberos 回復為 NT LAN Manager (NTLM) Authentication Protocol 作為預設驗證通訊協定所致。經驗證的遠端攻擊者會惡意利用此弱點,透過會傳送特製流量到網域控制站的應用程式,在提升的內容中執行處理程序。(CVE-2017-8563) - Windows 核心中存在一個資訊洩漏弱點,這是因不當初始化記憶體中的物件所致。經驗證的遠端攻擊者可利用此弱點,透過特製的應用程式繞過核心位址空間配置隨機化 (KASLR),並洩漏核心驅動程式的基底位址。(CVE-2017-8564) - 在處理包裝 CIM 執行個體的 PSObject 時,PowerShell 中存在一個遠端程式碼執行弱點。經驗證的遠端攻擊者可惡意利用此弱點,透過特製的指令碼,在 PowerShell 遠端工作階段中執行任意程式碼。(CVE-2017-8565) - Microsoft Graphics 元件中存在一個權限提升弱點,這是因為不當處理記憶體中的物件所導致。本機攻擊者可透過特製的應用程式惡意利用此問題,以在核心模式中執行任意程式碼。(CVE-2017-8573) - Microsoft 圖形元件中存在一個權限提升弱點,這是因不當處理記憶體中的物件所致。本機攻擊者可透過特製的應用程式惡意利用此問題,以在核心模式中執行任意程式碼。(CVE-2017-8577) - Microsoft Graphics 元件中存在一個權限提升弱點,這是因為不當處理記憶體中的物件所導致。本機攻擊者可透過特製的應用程式惡意利用此問題,以在核心模式中執行任意程式碼。(CVE-2017-8578) - Microsoft 圖形元件中存在一個權限提升弱點,這是因不當處理記憶體中的物件所致。本機攻擊者可透過特製的應用程式惡意利用此問題,以在核心模式中執行任意程式碼。(CVE-2017-8580) - Windows 中存在一個權限提升弱點,這是因不當處理記憶體中的物件所致。本機攻擊者可透過特製的應用程式惡意利用此問題,以在核心模式中執行任意程式碼。(CVE-2017-8581) - HTTP.sys 伺服器應用程式元件中存在一個資訊洩漏弱點,這是因不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製要求洩漏敏感資訊。(CVE-2017-8582) - Windows 檔案總管中存在一個拒絕服務弱點,會在 Explorer 嘗試開啟不存在的檔案時觸發。未經驗證的遠端攻擊者可惡意利用此弱點,藉由誘騙使用者造訪特製網站,進而造成使用者系統停止回應。(CVE-2017-8587) - WordPad 中存在一個遠端程式碼執行弱點,這是因不當剖析特製檔案所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者開啟特製的檔案,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-8588) - Windows Search 元件中存在一個遠端程式碼執行弱點,這是因不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用此弱點,藉著傳送特製訊息到 Windows Search 服務,提升權限並執行任意程式碼。(CVE-2017-8589) - Windows 通用記錄檔系統 (CLFS) 驅動程式中存在一個權限提升弱點,這是因不當處理記憶體中的物件所致。本機攻擊者可透過特製的應用程式惡意利用此問題,以在提升的內容中執行處理程序。(CVE-2017-8590) - Microsoft 瀏覽器中存在一個安全性繞過弱點,這是因不當處理重新導向要求所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的網站,藉此繞過 CORS 重新導向限制。(CVE-2017-8592) - Microsoft 瀏覽器中的 JavaScript 引擎裡存在一個遠端程式碼執行弱點,這是因為不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的網站,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-8606) - Microsoft 瀏覽器中的 JavaScript 引擎裡存在一個遠端程式碼執行弱點,這是因為不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的網站,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-8607) - Microsoft 瀏覽器中的 JavaScript 引擎裡存在一個遠端程式碼執行弱點,這是因為不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的網站,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-8608) - Microsoft Edge 中的指令碼引擎中存在一個遠端程式碼執行弱點,這是因不當處理記憶體中的物件所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的網站,藉此在目前使用者的內容中執行任意程式碼。(CVE-2017-8610)

解決方案

僅會在更新 KB4025343 或是累積更新 KB4025331 中套用安全性。

另請參閱

http://www.nessus.org/u?23066c63

http://www.nessus.org/u?6eb83bb8

Plugin 詳細資訊

嚴重性: Critical

ID: 101375

檔案名稱: smb_nt_ms17_jul_win2012.nasl

版本: 1.12

類型: local

代理程式: windows

已發布: 2017/7/11

已更新: 2019/11/12

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-8589

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/7/11

弱點發布日期: 2017/7/11

參考資訊

CVE: CVE-2017-0170, CVE-2017-8463, CVE-2017-8467, CVE-2017-8486, CVE-2017-8495, CVE-2017-8556, CVE-2017-8557, CVE-2017-8561, CVE-2017-8562, CVE-2017-8563, CVE-2017-8564, CVE-2017-8565, CVE-2017-8573, CVE-2017-8577, CVE-2017-8578, CVE-2017-8580, CVE-2017-8581, CVE-2017-8582, CVE-2017-8587, CVE-2017-8588, CVE-2017-8589, CVE-2017-8590, CVE-2017-8592, CVE-2017-8606, CVE-2017-8607, CVE-2017-8608, CVE-2017-8618

BID: 99387, 99389, 99394, 99396, 99397, 99398, 99399, 99400, 99402, 99408, 99409, 99410, 99412, 99413, 99414, 99416, 99419, 99421, 99423, 99424, 99425, 99426, 99427, 99428, 99429, 99431, 99439

MSFT: MS17-4025331, MS17-4025343

MSKB: 4025331, 4025343