Windows 2008 的 2017 年 9 月多個安全性更新

high Nessus Plugin ID 103140

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少 2017 年 9 月 12 日發佈的多個安全性更新。因此,此類應用程式受到多個弱點影響:

- 主機作業系統上的 Windows Hyper-V 未能正確驗證虛擬機器上的作業系統上經驗證使用者的輸入時,存在資訊洩漏弱點。若要加以惡意利用,虛擬機器上的作業系統中的攻擊者可執行特製的應用程式,該應用程式可造成 Hyper-V 主機作業系統洩漏記憶體資訊。成功利用此弱點的攻擊者可取得 Hyper-V 主機作業系統上資訊的存取權。安全性更新透過修正 Hyper-V 驗證虛擬機器上的作業系統中使用者輸入的方式解決該弱點。
(CVE-2017-8707)

- Windows System Information Console 未正確剖析包含外部實體參照的 XML 輸入時, 其中存在資訊洩漏弱點。成功利用此弱點的攻擊者可以透過 XML 外部實體 (XXE) 宣告讀取任意檔案。若要加以惡意利用,攻擊者可以建立包含特製 XML 內容的檔案,並且誘騙經驗證的使用者開啟檔案。更新透過修改 Windows System Information Console 剖析 XML 輸入的方式解決該弱點。
(CVE-2017-8710)

- Windows 核心中存在資訊洩漏弱點,攻擊者可利用此弱點擷取資訊,進而導致核心位址空間配置隨機化 (KASLR) 繞過。成功利用此弱點的攻擊者可能會擷取核心物件的記憶體位址。為加以惡意利用,攻擊者必須登入受影響的系統並執行特製的應用程式。
安全性更新透過修正 Windows 核心處理記憶體位址的方式來解決該弱點。(CVE-2017-8687)

- 當 Microsoft Windows Graphics 組件未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。為加以惡意利用,攻擊者必須登入受影響的系統並執行特製的應用程式。
此弱點將不允許攻擊者執行程式碼或是直接提升使用者權利,但是可以利用此弱點取得資訊,進而嘗試利用該資訊進一步危害受影響的系統。更新透過修正 Windows 圖形元件處理記憶體中物件的方式來解決此弱點。(CVE-2017-8683)

- 當 Windows 字型庫未正確處理特別建構的內嵌字型時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。攻擊者有多種方式可以加以惡意利用。在網頁型攻擊情境中,攻擊者可以託管專門為惡意利用此弱點而設計的特製網站,然後誘騙使用者檢視該網站。攻擊者沒有辦法強迫使用者檢視攻擊者控制的內容。相反,攻擊者必須誘騙使用者採取動作,所用方式通常是讓使用者點按電子郵件訊息或是 Instant Messenger 訊息中的連結,讓使用者前往攻擊者的網站,或是開啟透過電子郵件傳送的附件。在檔案共用的攻擊情境中,攻擊者可以提供專門為加以惡意利用而設計的特製文件檔,然後誘騙使用者開啟該文件檔。安全性更新透過修正 Windows 字型程式庫處理內嵌字型的方式來解決該弱點。(CVE-2017-8682)

- Windows Shell 未正確驗證檔案複製目的地時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。若要加以惡意利用,使用者必須開啟特製的檔案。在電子郵件攻擊情境中,攻擊者可以將特製檔案傳送給使用者並且誘騙使用者開啟檔案,藉以惡意利用弱點。在網頁型攻擊情境中,攻擊者可以託管含有專門設計用來惡意利用弱點之特製檔案的網站 (或是利用可接受或是託管使用者提供內容的遭駭網站)。攻擊者沒有辦法強迫使用者造訪網站。相反,攻擊者必須誘騙使用者點按連結,所用方式通常是在電子郵件或是 Instant Messenger 訊息中置入引誘內容,然後誘騙使用者開啟特製檔案。安全性更新透過協助確保 Windows 殼層驗證檔案複製目的地解決此弱點。
(CVE-2017-8699)

- Windows 核心未能正確初始化記憶體位址時存在資訊洩漏弱點,攻擊者可利用此弱點擷取資訊,進而導致核心位址空間配置隨機化 (KASLR) 繞過。成功利用此弱點的攻擊者可從受駭的處理程序擷取核心驅動程式的基底位址。為加以惡意利用,攻擊者必須登入受影響的系統並執行特製的應用程式。安全性更新透過修正 Windows 核心處理記憶體位址的方式來解決該弱點。(CVE-2017-8708)

- Windows Uniscribe 不當洩漏記憶體內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
更新透過修正 Windows Uniscribe 處理記憶體中物件的方式解決該弱點。
(CVE-2017-8695)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。若要加以惡意利用,攻擊者必須先登入系統。攻擊者接下來可以執行特製的應用程式,這可以惡意利用弱點並且控制受影響的系統。更新透過修正 DirectX 處理記憶體中物件的方式來解決此弱點。(CVE-2017-8720)

- Windows GDI+ 元件不當洩漏核心記憶體位址時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。為加以惡意利用,攻擊者必須登入受影響的系統並執行特製的應用程式。
此弱點將不允許攻擊者執行程式碼或是直接提升使用者權利,但是可以利用此弱點取得資訊,進而嘗試利用該資訊進一步危害受影響的系統。安全性更新透過修正 Windows GDI+ 元件處理記憶體中物件的方式解決該弱點。
(CVE-2017-8680、CVE-2017-8681、CVE-2017-8684、CVE-2017-8685)

- 存在遠端程式碼執行弱點,這是 Windows Uniscribe 處理記憶體中物件的方式所致。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。攻擊者有多種方式可以利用此弱點:在網頁型攻擊情境中,攻擊者可以託管專門為加以惡意利用而設計的特製網站,然後誘騙使用者檢視該網站。攻擊者沒有辦法強迫使用者檢視攻擊者控制的內容。
相反,攻擊者必須誘騙使用者採取動作,所用方式通常是讓使用者點按電子郵件或是即時訊息中的連結,讓使用者前往攻擊者的網站,或是開啟透過電子郵件傳送的附件。在檔案共用的攻擊情境中,攻擊者可以提供專門為惡意利用此弱點而設計的特製文件檔,然後誘騙使用者開啟該文件檔。安全性更新透過修正 Windows Uniscribe 處理記憶體中物件的方式來解決該弱點。(CVE-2017-8696)

- Windows Graphics Device Interface+ (GDI) 處理記憶體中物件的方式存在資訊洩漏弱點,攻擊者可利用此弱點,從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。為加以惡意利用,攻擊者必須登入受影響的系統並執行特製的應用程式。安全性更新透過修正 GDI+ 處理記憶體位址的方式來解決該弱點。(CVE-2017-8688)

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。若要加以惡意利用,攻擊者必須先登入系統。攻擊者接下來可以執行特製的應用程式,這可以惡意利用弱點並且控制受影響的系統。更新透過修正 Windows 核心模式驅動程式處理記憶體物件的方式解決此弱點。
(CVE-2017-8675)

- Microsoft 的藍牙堆疊實作中存在詐騙弱點。成功利用此弱點的攻擊者可以執行中間人攻擊,並且強迫使用者電腦在不知情的情況將流量傳送經過攻擊者電腦。攻擊者便可以監控並且讀取流量,然後再將其傳送給目標接收者。
若要加以惡意利用,攻擊者必須實體上接近目標使用者,而且使用者的電腦必須已啟用藍牙。然後攻擊者可在使用者未知的情況下,開啟與目標電腦的藍牙連線。安全性更新透過修正 Windows 處理藍牙要求的方式解決此弱點。
(CVE-2017-8628)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。為加以惡意利用,攻擊者必須登入受影響的系統並執行特製的應用程式。此弱點將不允許攻擊者執行程式碼或是直接提升使用者權利,但是可以利用此弱點取得資訊,進而嘗試利用該資訊進一步危害受影響的系統。更新透過修正 Windows 核心處理記憶體中物件的方式來解決此弱點。(CVE-2017-8678、CVE-2017-8679、CVE-2017-8709、CVE-2017-8719)

- Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在一個資訊洩漏弱點,使得攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。為加以惡意利用,攻擊者必須登入受影響的系統並執行特製的應用程式。請注意,如果該嚴重性在「受影響的產品」表中指定為「關鍵」,則「預覽窗格」會成為此弱點的攻擊向量。安全性更新透過修正 GDI+ 處理記憶體位址的方式來解決該弱點。(CVE-2017-8676)

解決方案

套用下列安全性更新:- KB4032201 - KB4034786 - KB4038874 - KB4039038 - KB4039266 - KB4039325 - KB4039384

另請參閱

http://www.nessus.org/u?b4cfaff8

http://www.nessus.org/u?7a43fdc7

http://www.nessus.org/u?7c6e0c59

http://www.nessus.org/u?28782454

http://www.nessus.org/u?a2d3ffe7

http://www.nessus.org/u?09206238

http://www.nessus.org/u?4d820c79

Plugin 詳細資訊

嚴重性: High

ID: 103140

檔案名稱: smb_nt_ms17_sep_win2008.nasl

版本: 1.15

類型: local

代理程式: windows

已發布: 2017/9/12

已更新: 2023/4/25

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-8759

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-8682

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/9/12

弱點發布日期: 2017/9/12

CISA 已知遭惡意利用弱點到期日: 2022/5/3

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2017-8628, CVE-2017-8675, CVE-2017-8676, CVE-2017-8678, CVE-2017-8679, CVE-2017-8680, CVE-2017-8681, CVE-2017-8682, CVE-2017-8683, CVE-2017-8684, CVE-2017-8685, CVE-2017-8687, CVE-2017-8688, CVE-2017-8695, CVE-2017-8696, CVE-2017-8699, CVE-2017-8707, CVE-2017-8708, CVE-2017-8709, CVE-2017-8710, CVE-2017-8719, CVE-2017-8720, CVE-2017-8733, CVE-2017-8741, CVE-2017-8759

BID: 100720, 100722, 100724, 100727, 100736, 100737, 100742, 100744, 100752, 100755, 100756, 100764, 100769, 100772, 100773, 100780, 100781, 100782, 100783, 100790, 100791, 100792, 100793, 100803, 100804

MSFT: MS17-4032201, MS17-4034786, MS17-4038874, MS17-4039038, MS17-4039266, MS17-4039325, MS17-4039384

MSKB: 4032201, 4034786, 4038874, 4039038, 4039266, 4039325, 4039384