概要
遠端主機上安裝的 Microsoft Skype for Business、Microsoft Lync 或是 Microsoft Live Meeting 受到多個弱點影響。
說明
遠端主機上安裝的 Microsoft Skype for Business、Microsoft Lync 或是 Microsoft Live Meeting 缺少安全性更新。因此,會受到多個弱點影響:- 當 Windows Uniscribe 不當洩漏記憶體的內容時,存在資訊洩漏弱點。成功惡意利用該弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。更新透過修正 Windows Uniscribe 處理記憶體中物件的方式解決該弱點。(CVE-2017-8695) - Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在資訊洩漏弱點,使得攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。為惡意利用此弱點,攻擊者必須登入受影響的系統並執行特製的應用程式。請注意,如果該嚴重性在「受影響的產品」表中指定為「關鍵」,則「預覽窗格」會成為此弱點的攻擊向量。安全性更新透過修正 GDI 處理記憶體位址的方式解決該弱點。(CVE-2017-8676) - 存在遠端程式碼執行弱點,這是因 Windows Uniscribe 存取記憶體中物件的方式所致。成功惡意利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。攻擊者有多種方式可以利用此弱點:在網頁型攻擊情境中,攻擊者可以託管專門為惡意利用此弱點而設計的特製網站,然後誘騙使用者檢視該網站。攻擊者沒有辦法強迫使用者檢視攻擊者控制的內容。相反,攻擊者必須誘騙使用者採取動作,所用方式通常是讓使用者點按電子郵件或是即時訊息中的連結,讓使用者前往攻擊者的網站,或是開啟透過電子郵件傳送的附件。在檔案共用的攻擊情境中,攻擊者可以提供專門為惡意利用此弱點而設計的特製文件檔,然後誘騙使用者開啟該文件檔。安全性更新透過修正 Windows Uniscribe 處理記憶體中物件的方式解決該弱點。(CVE-2017-8696)
解決方案
Microsoft 已經發佈下列安全性更新以解決此問題:-KB4011107 -KB4025865 -KB4025866 -KB4025867 -KB4011040 -KB3213568 -KB4025868 -KB4025869
Plugin 詳細資訊
檔案名稱: smb_nt_ms17_sep_skype.nasl
代理程式: windows
支援的感應器: Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: cpe:/a:microsoft:lync, cpe:/a:microsoft:live_meeting, cpe:/a:microsoft:live_meeting_console, cpe:/a:microsoft:skype_for_business
必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2017-8676, CVE-2017-8695, CVE-2017-8696
BID: 100755, 100773, 100780
IAVA: 2017-A-0274
MSFT: MS17-3213568, MS17-4011040, MS17-4011107, MS17-4025865, MS17-4025866, MS17-4025867, MS17-4025868, MS17-4025869
MSKB: 3213568, 4011040, 4025865, 4025866, 4025867, 4025868, 4025869