Windows 2008 的 2017 年 8 月多個安全性更新

high Nessus Plugin ID 102273

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少 2017 年 8 月 8 日發佈的多個安全性更新。因此,此類應用程式受到多個弱點影響:

- 當 Microsoft Windows 不當處理 NetBIOS 封包時,存在一個拒絕服務弱點。成功利用此弱點的攻擊者可導致目標電腦變得完全沒有回應。遠端未經驗證的攻擊者可透過傳送一系列 TCP 封包到目標系統來加以惡意利用,進而導致永久拒絕服務情形。更新透過修正 Windows 網路堆疊處理 NetBIOS 流量的方式解決該弱點。
(CVE-2017-0174)

- Microsoft JET 資料庫引擎中存在一個緩衝區溢位弱點,可導致受影響的系統受到遠端程式碼執行攻擊。成功利用此弱點的攻擊者可完全控制受影響的系統。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。此弱點的惡意利用需要使用者在使用受影響版本的 Microsoft Windows 時,同時開啟或預覽特製的資料庫檔案。在電子郵件攻擊情境中,攻擊者可以將特製資料庫檔案傳送給使用者並且誘騙使用者開啟檔案,藉以惡意利用弱點。更新透過修改 Microsoft JET 資料庫引擎處理記憶體中物件的方式來解決此弱點。(CVE-2017-0250)

- Windows 核心未能正確初始化記憶體位址時存在資訊洩漏弱點,攻擊者可利用此弱點擷取資訊,進而導致核心位址空間配置隨機化 (KASLR) 繞過。(CVE-2017-0299)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。若要加以惡意利用,攻擊者必須先登入系統。攻擊者接下來可以執行特製的應用程式,這可以惡意利用弱點並且控制受影響的系統。更新透過修正 DirectX 處理記憶體中物件的方式來解決此弱點。(CVE-2017-8593)

- 當 Windows 搜尋處理記憶體中的物件時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。若要加以惡意利用,攻擊者可傳送特製的訊息到 Windows 搜尋服務。具有目標電腦存取權的攻擊者可加以惡意利用來提升權限及控制電腦。此外,在企業情境中,遠端未經驗證的攻擊者可透過 SMB 連線,遠端觸發該弱點,然後控制目標電腦。安全性更新透過修正 Windows 搜尋處理記憶體中物件的方式來解決該弱點。(CVE-2017-8620)

- 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在一個權限提高弱點。在本機攻擊者情境中,攻擊者可透過執行特製應用程式以控制受影響系統,來加以惡意利用。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。更新透過修正 CLFS 處理記憶體中物件的方式解決此弱點。注意:通用記錄檔系統 (CLFS) 是一個高效能的一般用途記錄檔子系統,可供專用的用戶端應用程式使用,也可供多個用戶端共用以最佳化記錄存取。(CVE-2017-8624)

- 此安全性更新解決 Windows 錯誤報告 (WER) 中的一個弱點。如果攻擊者成功利用此弱點,可允許權限提升。成功利用此弱點的攻擊者可取得敏感資訊與系統功能的更大存取權。此更新修正 WER 處理及執行檔案的方式。
(CVE-2017-8633)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8636)

- 在 Microsoft 瀏覽器中處理記憶體中的物件時,JavaScript 引擎的呈現方式中存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。如果目前使用者以管理使用者權限登入,則成功利用此弱點的攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2017-8641)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。
(CVE-2017-8651)

- Microsoft 瀏覽器未正確存取記憶體中的物件時,存在遠端程式碼執行弱點。該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。
(CVE-2017-8653)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步危害使用者系統。
(CVE-2017-8666)

- 當 Volume Manager Extension Driver 元件不當提供核心資訊時,存在一個資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。為加以惡意利用,攻擊者必須登入受影響的系統並執行特製的應用程式。安全性更新透過修正 Volume Manager Extension Driver 處理記憶體中物件的方式來解決該弱點。(CVE-2017-8668)

- 當 Windows 字型庫未正確處理特別建構的內嵌字型時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者將獲得目標系統上的程式碼執行。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。攻擊者有多種方式可以惡意利用該弱點:在網頁型攻擊情境中,攻擊者可以託管專門為惡意利用該弱點而設計的特製網站,然後誘騙使用者檢視該網站。攻擊者沒有辦法強迫使用者檢視攻擊者控制的內容。相反,攻擊者必須誘騙使用者採取動作,所用方式通常是讓使用者點按電子郵件或是即時訊息中的連結,讓使用者前往攻擊者的網站,或是開啟透過電子郵件傳送的附件。在檔案共用的攻擊情境中,攻擊者可以提供專門為加以惡意利用而設計的特製文件檔,然後誘騙使用者開啟該文件檔。安全性更新透過修正 Windows 字型程式庫處理內嵌字型的方式解決該弱點。
(CVE-2017-8691)

解決方案

套用下列安全性更新:- KB4022750 - KB4034034 - KB4034733 - KB4034741 - KB4034744 - KB4034745 - KB4034775 - KB4035055 - KB4035056 - KB4035679

另請參閱

http://www.nessus.org/u?8637e23a

http://www.nessus.org/u?a746ad8c

http://www.nessus.org/u?dc718255

http://www.nessus.org/u?c9d1ae23

http://www.nessus.org/u?ba9f2db3

http://www.nessus.org/u?dd93e10f

http://www.nessus.org/u?c83b0e2e

http://www.nessus.org/u?b7fc780d

Plugin 詳細資訊

嚴重性: High

ID: 102273

檔案名稱: smb_nt_ms17_aug_win2008.nasl

版本: 1.17

類型: local

代理程式: windows

已發布: 2017/8/8

已更新: 2020/9/4

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS 評分資料來源: CVE-2017-8691

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/8/8

弱點發布日期: 2017/8/8

參考資訊

CVE: CVE-2017-0174, CVE-2017-0250, CVE-2017-0299, CVE-2017-8593, CVE-2017-8620, CVE-2017-8624, CVE-2017-8633, CVE-2017-8636, CVE-2017-8641, CVE-2017-8651, CVE-2017-8653, CVE-2017-8666, CVE-2017-8668, CVE-2017-8691

BID: 98100, 100032, 100034, 100038, 100061, 100089

MSKB: 4022750, 4034733, 4034034, 4034741, 4034744, 4034745, 4034775, 4035055, 4035056, 4035679

MSFT: MS17-4022750, MS17-4034733, MS17-4034034, MS17-4034741, MS17-4034744, MS17-4034745, MS17-4034775, MS17-4035055, MS17-4035056, MS17-4035679