Windows Server 2012 的 2017 年 9 月安全性更新

high Nessus Plugin ID 103132
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 9.6

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4038786 或是累積更新 4038799。因此,該主機受到多個弱點影響:

- NetBT 未能維持某些排序要求時,NetBT Session Services 中存在可能導致遠端程式碼執行弱點的競爭條件。(CVE-2017-0161)

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。
(CVE-2017-8675)。

- Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在一個資訊洩漏弱點,使得攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。(CVE-2017-8676)

- 當 Windows 字型庫未正確處理特別建構的內嵌字型時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2017-8682)

- 當 Microsoft Windows Graphics 組件未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-8683)

- Windows GDI+ 元件不當洩漏核心記憶體位址時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可取得資訊,從而進一步入侵使用者系統。(CVE-2017-8677、CVE-2017-8680、CVE-2017-8681、CVE-2017-8684)

- 攻擊者傳送特別構建的封包至 DHCP 容錯移轉伺服器時,Windows Server DHCP 服務中存在記憶體損毀弱點。成功利用此弱點的攻擊者可在 DHCP 容錯移轉伺服器上執行任意程式碼,或造成 DHCP 服務變得無回應。若要加以惡意利用,攻擊者可傳送特製封包到 DHCP 伺服器。不過,DHCP 伺服器必須設定為容錯移轉模式,攻擊才能成功。安全性更新透過修正 DHCP 容錯移轉伺服器處理網路封包的方式解決此弱點。(CVE-2017-8686)

- Windows 核心中存在資訊洩漏弱點,攻擊者可利用此弱點擷取資訊,進而導致核心位址空間配置隨機化 (KASLR) 繞過。成功利用此弱點的攻擊者可擷取核心物件的記憶體位址。(CVE-2017-8687)

- Windows Graphics Device Interface+ (GDI) 處理記憶體中物件的方式存在資訊洩漏弱點,攻擊者可利用此弱點,從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。(CVE-2017-8688)

- 存在遠端程式碼執行弱點,這是 Windows Uniscribe 處理記憶體中物件的方式所致。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。
(CVE-2017-8692)。

- Windows Uniscribe 不當洩漏記憶體內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
更新透過修正 Windows Uniscribe 處理記憶體中物件的方式解決該弱點。
(CVE-2017-8695)。

- Windows Shell 未正確驗證檔案複製目的地時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。
(CVE-2017-8699)。

- Windows 核心未能正確初始化記憶體位址時存在資訊洩漏弱點,攻擊者可利用此弱點擷取資訊,進而導致核心位址空間配置隨機化 (KASLR) 繞過。成功利用此弱點的攻擊者可從受駭的處理序擷取核心驅動程式的基底位址。(CVE-2017-8708)

- 主機作業系統上的 Windows Hyper-V 未能正確驗證虛擬機器上的作業系統上經驗證使用者的輸入時,存在資訊洩漏弱點。(CVE-2017-8713)

- 遠端桌面虛擬主機角色的 VM 主機代理程式服務未能正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在遠端程式碼執行弱點。若要加以惡意利用,攻擊者可在虛擬機器上的作業系統中發行特製憑證,該憑證可造成主機作業系統上的 VM 主機代理程式服務執行任意程式碼。遠端桌面虛擬主機角色預設是不啟用的。成功利用此弱點的攻擊者可在主機作業系統上執行任意程式碼。安全性更新透過修正 VM 主機代理程式服務驗證虛擬機器上的作業系統使用者輸入的方式解決該弱點。
(CVE-2017-8714)。

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可取得資訊,從而進一步入侵使用者的系統。(CVE-2017-8678、CVE-2017-8679、CVE-2017-8709、CVE-2017-8719)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2017-8720)

- Internet Explorer 未正確處理特定 HTML 內容時,存在偽造弱點。成功利用此弱點的攻擊者可以誘使使用者相信自己正在造訪合法的網站。特製網站可以是詐騙內容,或是作為樞紐以將攻擊和網頁服務中其他弱點鏈結在一起。若要惡意利用弱點,使用者必須瀏覽惡意網站或是被導向至該網站。在電子郵件攻擊情境中,攻擊者可傳送電子郵件訊息,從而嘗試誘騙使用者點按到惡意網站的連結。(CVE-2017-8733)

- Microsoft Windows PDF 程式庫未正確處理記憶體內的物件時,存在遠端程式碼執行弱點。該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2017-8728、CVE-2017-8737)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8741)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8747)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8747、CVE-2017-8749)

- Microsoft .NET Framework 處理未受信任的輸入時,存在遠端程式碼執行弱點。成功在使用 .NET Framework 的軟體中加以惡意利用的攻擊者,可控制受影響的系統。攻擊者接下來可以安裝程式、檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2017-8759)
- Microsoft 瀏覽器的指令碼引擎中存在資訊洩漏弱點,這是未正確處理記憶體中的物件所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別構建的網站,進而洩漏使用者電腦上的檔案。(CVE-2017-8529)

解決方案

套用僅限安全性更新 KB4038786 或累積更新 KB4038799。

另請參閱

http://www.nessus.org/u?91b2bd74

http://www.nessus.org/u?35364720

Plugin 詳細資訊

嚴重性: High

ID: 103132

檔案名稱: smb_nt_ms17_sep_4038799.nasl

版本: 1.10

類型: local

代理程式: windows

已發布: 2017/9/12

已更新: 2020/5/28

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

風險資訊

風險因素: High

VPR 評分: 9.6

CVSS 評分資料來源: CVE-2017-8759

CVSS v2.0

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3.0

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/9/12

弱點發布日期: 2017/9/12

惡意利用途徑

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2017-0161, CVE-2017-8529, CVE-2017-8675, CVE-2017-8676, CVE-2017-8677, CVE-2017-8678, CVE-2017-8679, CVE-2017-8680, CVE-2017-8681, CVE-2017-8682, CVE-2017-8683, CVE-2017-8684, CVE-2017-8686, CVE-2017-8687, CVE-2017-8688, CVE-2017-8692, CVE-2017-8695, CVE-2017-8699, CVE-2017-8708, CVE-2017-8709, CVE-2017-8713, CVE-2017-8714, CVE-2017-8719, CVE-2017-8720, CVE-2017-8728, CVE-2017-8733, CVE-2017-8737, CVE-2017-8741, CVE-2017-8747, CVE-2017-8749, CVE-2017-8759

MSKB: 4038786, 4038799

MSFT: MS17-4038786, MS17-4038799