Windows 2008 的 2017 年 10 月多個安全性更新 (KRACK)

critical Nessus Plugin ID 103816
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 9.2

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少 2017 年 10 月 10 日發佈的多個安全性更新。因此,此類應用程式受到多個弱點影響:

- Microsoft JET 資料庫引擎中存在一個緩衝區溢位弱點,可導致受影響的系統受到遠端程式碼執行攻擊。成功利用此弱點的攻擊者可完全控制受影響的系統。
(CVE-2017-0250)

- 當 Windows 搜尋處理記憶體中的物件時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2017-11771)

- 當 Windows Graphics 元件未正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2017-11824)

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2017-8689、CVE-2017-8694)

- Microsoft JET 資料庫引擎中存在一個緩衝區溢位弱點,可導致受影響的系統受到遠端程式碼執行攻擊。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。如果使用者的帳戶在系統上的使用者權限較低,則其受到的影響比擁有系統管理員權限的使用者要小。(CVE-2017-8717、CVE-2017-8718)

- Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在一個資訊洩漏弱點,使得攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。(CVE-2017-11816)

- 在 Windows SMB Server 處理特定要求的方式中,存在一個資訊洩漏弱點。經驗證的攻擊者若成功利用此弱點,可以製作特殊封包,導致伺服器的資訊洩漏。(CVE-2017-11815)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2017-11765、CVE-2017-11814)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2017-11793、CVE-2017-11810)

- 當 Windows 字型庫未正確處理特別建構的內嵌字型時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2017-11762、CVE-2017-11763)

- 當 Internet Explorer 未正確處理記憶體中的物件時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-11790)

- Windows 核心未正確初始化記憶體中的物件時,存在資訊洩漏弱點。
(CVE-2017-11817)

- 當攻擊者傳送特製要求至伺服器時,Microsoft Server Block Message (SMB) 中存在一個拒絕服務弱點。入侵此弱點的攻擊者可導致受影響的系統當機。若要嘗試惡意利用此問題,攻擊者必須傳送特製 SMB 要求到目標系統。請注意,拒絕服務弱點不允許攻擊者執行程式碼或提升其使用者權限,但可造成受影響的系統停止接收要求。安全性更新透過修正 SMB 處理特製用戶端要求的方式解決此弱點。
(CVE-2017-11781)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2017-11822)

- 當 Windows 搜尋不當處理記憶體中的物件時,存在一個資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-11772)

- Microsoft Server Message Block 1.0 (SMBv1) 伺服器處理某些要求的方式中存在遠端程式碼執行弱點。成功加以惡意利用的攻擊者可獲得在目標伺服器上執行程式碼的能力。
(CVE-2017-11780)

- Windows 核心中存在資訊洩漏弱點,攻擊者可利用此弱點擷取資訊,繞過核心位址空間配置隨機化 (ASLR)。成功利用該弱點的攻擊者可擷取核心物件的記憶體位址。(CVE-2017-11784、CVE-2017-11785)

- 在 Windows 的無線網路實作中存在一個偽造弱點。成功利用此弱點的攻擊者可能將廣播和/或多點傳送流量重播到 WPA 或 WPA 2 保護的無線網路。
(CVE-2017-13080)

解決方案

套用下列安全性更新:- 4041671 - 4041944 - 4041995 - 4050795 - 4042067 - 4042120 - 4042121 - 4042122 - 4042050

另請參閱

http://www.nessus.org/u?47cf0955

http://www.nessus.org/u?9ef65f13

http://www.nessus.org/u?cdb3c598

http://www.nessus.org/u?492474c1

http://www.nessus.org/u?11033575

http://www.nessus.org/u?41b63a5b

http://www.nessus.org/u?9e644606

http://www.nessus.org/u?53858948

http://www.nessus.org/u?86f61c93

http://www.nessus.org/u?e2287b5e

Plugin 詳細資訊

嚴重性: Critical

ID: 103816

檔案名稱: smb_nt_ms17_oct_win2008.nasl

版本: 1.21

類型: local

代理程式: windows

已發布: 2017/10/12

已更新: 2020/9/4

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

風險資訊

風險因素: Critical

VPR 評分: 9.2

CVSS 評分資料來源: CVE-2017-11771

CVSS v2.0

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3.0

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/10/10

弱點發布日期: 2017/10/10

參考資訊

CVE: CVE-2017-0250, CVE-2017-8689, CVE-2017-8694, CVE-2017-8717, CVE-2017-8718, CVE-2017-11762, CVE-2017-11763, CVE-2017-11765, CVE-2017-11771, CVE-2017-11772, CVE-2017-11780, CVE-2017-11781, CVE-2017-11784, CVE-2017-11785, CVE-2017-11790, CVE-2017-11793, CVE-2017-11810, CVE-2017-11814, CVE-2017-11815, CVE-2017-11816, CVE-2017-11817, CVE-2017-11822, CVE-2017-11824, CVE-2017-13080

BID: 98100, 101077, 101081, 101093, 101094, 101095, 101099, 101100, 101108, 101109, 101110, 101111, 101114, 101116, 101122, 101128, 101136, 101140, 101141, 101147, 101149, 101161, 101162, 101274

MSKB: 4042050, 4041671, 4041944, 4041995, 4050795, 4042067, 4042120, 4042121, 4042122

MSFT: MS17-4042050, MS17-4041671, MS17-4041944, MS17-4041995, MS17-4050795, MS17-4042067, MS17-4042120, MS17-4042121, MS17-4042122

IAVA: 2017-A-0310