KB4041689:Windows 10 1511 版 2017 年 10 月累積更新 (KRACK)

critical Nessus Plugin ID 103747

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4041689。因此,會受到多個弱點影響:- 當 Windows 核心不當處理記憶體中的物件時,存在一個資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2017-11765、CVE-2017-11814) - Windows 字型程式庫中存在遠端程式碼執行弱點,這是因不當處理內嵌字型所致。成功惡意利用該弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2017-11762、CVE-2017-11763) - 當 Windows 不當處理進階本機程序呼叫 (ALPC) 的呼叫時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者,可在本機系統的安全性內容中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2017-11783) - 當 Windows 網域名稱系統 (DNS) DNSAPI.dll 未能正確處理 DNS 回應時,其內存在遠端程式碼執行弱點。成功惡意利用該弱點的攻擊者可在本機系統帳號的內容中執行任意程式碼。(CVE-2017-11779) - 指令碼引擎在 Microsoft Edge 中處理記憶體中物件的方式中,存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2017-11798、CVE-2017-11799、CVE-2017-11800、CVE-2017-11802、CVE-2017-11804、CVE-2017-11808、CVE-2017-11811、CVE-2017-11812) - Microsoft JET 資料庫引擎中存在一個緩衝區溢位弱點,可允許在受影響系統上遠端執行程式碼。成功惡意利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。(CVE-2017-8717、CVE-2017-8718) - Device Guard 中存在一個安全性功能繞過弱點,其可允許攻擊者將惡意程式碼插入 Windows PowerShell 工作階段。成功惡意利用此弱點的攻擊者可將程式碼插入受信任的 PowerShell 處理程序中,以繞過本機電腦上的 Device Guard 程式碼完整性原則。(CVE-2017-11823、CVE-2017-8715) - 當 Windows 核心不當初始化記憶體中的物件時,存在一個資訊洩漏弱點。(CVE-2017-11817) - 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2017-11793、CVE-2017-11810) - 當 Windows 搜尋不當處理記憶體中的物件時,存在一個資訊洩漏弱點。成功惡意利用該弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2017-11772) - 當 Windows 圖形元件不當處理記憶體中的物件時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2017-11824) - 當 Internet Explorer 透過 Microsoft Windows 文字服務架構不當存取記憶體中物件時,存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2017-8727) - 當 Microsoft Windows 儲存空間無法驗證完整性層級檢查時,存在一個安全性功能繞過弱點。成功惡意利用此弱點的攻擊者可允許具有特定完整性層級的應用程式在不同的完整性層級執行程式碼。更新透過修正 Microsoft 儲存空間驗證完整性層級檢查的方式解決此弱點。(CVE-2017-11818) - 當 Windows 搜尋處理記憶體中的物件時,存在一個遠端程式碼執行弱點。成功惡意利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2017-11771) - 在 Windows SMB Server 處理特定要求的方式中,存在一個資訊洩漏弱點。經驗證且成功惡意利用此弱點的攻擊者可製作特殊封包,進而導致伺服器的資訊洩漏。(CVE-2017-11815) - 當攻擊者傳送特製要求至伺服器時,Microsoft Server Block Message (SMB) 中存在一個拒絕服務弱點。入侵此弱點的攻擊者可導致受影響的系統當機。若要嘗試惡意利用此問題,攻擊者必須傳送特製 SMB 要求到目標系統。請注意,拒絕服務弱點不允許攻擊者執行程式碼或提升其使用者權限,但可造成受影響的系統停止接收要求。安全性更新透過修正 SMB 處理特製用戶端要求的方式解決此弱點。(CVE-2017-11781) - 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2017-8689、CVE-2017-8694) - 在 Microsoft 伺服器訊息區 1.0 (SMBv1) 伺服器處理特定要求的方式中,存在一個遠端程式碼執行弱點。成功惡意利用此弱點的攻擊者可獲得在目標伺服器上執行程式碼的能力。(CVE-2017-11780) - 當 Microsoft Windows Graphics 元件不當處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用該弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2017-8693) - Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在資訊洩漏弱點,使得攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。(CVE-2017-11816) - 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式中存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2017-11809) - Windows 核心中存在的資訊洩漏弱點可能允許攻擊者擷取可導致核心位址空間配置隨機化 (ASLR) 旁路的資訊。成功惡意利用該弱點的攻擊者可能會擷取核心物件的記憶體位址。(CVE-2017-11785) - 在某些 Windows 元件處理 DLL 檔案載入的方式中,存在一個遠端程式碼執行弱點。成功惡意利用此弱點的攻擊者可完全控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2017-11769) - 在 Microsoft Edge 中處理記憶體中的物件時,受影響的 Microsoft 指令碼引擎呈現的方式中存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2017-8726) - 當 Internet Explorer 不當處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用該弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2017-11790) - 當 Internet Explorer 不當存取記憶體中物件時,存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2017-11822) - 在 Windows 的無線網路實作中存在一個偽造弱點。成功惡意利用此弱點的攻擊者可能將廣播和/或多點傳送流量重播到 WPA 或WPA 2 保護的無線網路。(CVE-2017-13080)

解決方案

套用安全性更新 KB4041689。

另請參閱

http://www.nessus.org/u?00992eb3

Plugin 詳細資訊

嚴重性: Critical

ID: 103747

檔案名稱: smb_nt_ms17_oct_4041689.nasl

版本: 1.19

類型: local

代理程式: windows

已發布: 2017/10/10

已更新: 2019/11/12

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-11771

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/10/10

弱點發布日期: 2017/10/10

參考資訊

CVE: CVE-2017-11762, CVE-2017-11763, CVE-2017-11765, CVE-2017-11769, CVE-2017-11771, CVE-2017-11772, CVE-2017-11779, CVE-2017-11780, CVE-2017-11781, CVE-2017-11783, CVE-2017-11785, CVE-2017-11790, CVE-2017-11793, CVE-2017-11798, CVE-2017-11799, CVE-2017-11800, CVE-2017-11802, CVE-2017-11804, CVE-2017-11808, CVE-2017-11809, CVE-2017-11810, CVE-2017-11811, CVE-2017-11812, CVE-2017-11814, CVE-2017-11815, CVE-2017-11816, CVE-2017-11817, CVE-2017-11818, CVE-2017-11822, CVE-2017-11823, CVE-2017-11824, CVE-2017-13080, CVE-2017-8689, CVE-2017-8693, CVE-2017-8694, CVE-2017-8715, CVE-2017-8717, CVE-2017-8718, CVE-2017-8726, CVE-2017-8727

BID: 101077, 101081, 101084, 101093, 101094, 101095, 101096, 101099, 101100, 101101, 101102, 101108, 101109, 101110, 101111, 101112, 101114, 101116, 101122, 101125, 101126, 101127, 101128, 101130, 101131, 101135, 101136, 101137, 101138, 101139, 101140, 101141, 101142, 101144, 101149, 101161, 101162, 101163, 101166, 101274

IAVA: 2017-A-0310

MSFT: MS17-4041689

MSKB: 4041689