KB4034668:Windows 10 的 2017 年 8 月累積更新

high Nessus Plugin ID 104382

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4034668。因此,此類應用程式受到多個弱點影響:

- 當 Windows 搜尋處理記憶體中的物件時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2017-8620)

- 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在一個權限提升弱點。(CVE-2017-8624)

- 在 Microsoft 瀏覽器中處理記憶體中的物件時,JavaScript 引擎的呈現方式中存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2017-8635、CVE-2017-8641)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-8666)

- 當 Internet Explorer 未能驗證使用者模式程式碼完整性 (UMCI) 原則時,存在一個安全性功能繞過弱點。該弱點可允許攻擊者繞過 Device Guard UMCI 原則。
(CVE-2017-8625)

- Windows 輸入法編輯器 (IME) 在 IME 不當處理 DCOM 類別的方法中的參數時,存在一個遠端程式碼執行弱點。DCOM 伺服器是 Windows 元件,不論啟用的語言/IME 是哪一個都會安裝。攻擊者可對 DCOM 類別執行個體化並惡意利用系統,即使未啟用 IME 也能完成上述操作。(CVE-2017-8591)

- 當主機伺服器上的 Windows Hyper-V 無法正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在遠端程式碼執行弱點。(CVE-2017-8664)

- 當 Microsoft Windows 不當處理 NetBIOS 封包時,存在一個拒絕服務弱點。成功利用此弱點的攻擊者可導致目標電腦變得完全沒有回應。遠端未經驗證的攻擊者可透過傳送一系列 TCP 封包到目標系統來加以惡意利用,進而導致永久拒絕服務情形。更新透過修正 Windows 網路堆疊處理 NetBIOS 流量的方式來解決該弱點。(CVE-2017-0174)

- Microsoft JET 資料庫引擎中存在一個緩衝區溢位弱點,可導致受影響的系統受到遠端程式碼執行攻擊。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。(CVE-2017-0250)

- 在呈現內容時,Microsoft 瀏覽器處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2017-8669)

- 當 Windows 錯誤報告 (WER) 處理及執行檔案時,WER 中存在一個權限提高弱點。如果攻擊者成功利用此弱點,可允許權限提升。
成功惡意利用此弱點的攻擊者可取得敏感資訊與系統功能的更大存取權。(CVE-2017-8633)

- Microsoft 瀏覽器未正確存取記憶體中的物件時,存在遠端程式碼執行弱點。
該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2017-8653)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2017-8593)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。在網頁型攻擊情境中,攻擊者可以託管透過 Microsoft 瀏覽器惡意利用該弱點而專門設計的特製網站,然後誘騙使用者檢視該網站。攻擊者也可以在應用程式中嵌入標記為「對初始化是安全的」的 ActiveX 控制項,或託管相關轉譯引擎的 Microsoft Office 文件。
攻擊者也可以利用遭入侵的網站和可接受或託管使用者提供內容或廣告的網站。這些網站可能包含可加以惡意利用的某些特製內容。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。(CVE-2017-8636, CVE-2017-8640, CVE-2017-8655, CVE-2017-8672)

- Microsoft Windows PDF 程式庫未正確處理記憶體內的物件時,存在遠端程式碼執行弱點。該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2017-0293)

- 當 Microsoft Edge 未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-8644、CVE-2017-8652)

解決方案

套用安全性更新 KB4034668。

另請參閱

http://www.nessus.org/u?b6341411

Plugin 詳細資訊

嚴重性: High

ID: 104382

檔案名稱: smb_nt_ms17_aug_4034668.nasl

版本: 1.8

類型: local

代理程式: windows

已發布: 2017/11/3

已更新: 2020/8/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-8620

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/8/8

弱點發布日期: 2017/8/8

參考資訊

CVE: CVE-2017-0174, CVE-2017-0250, CVE-2017-0293, CVE-2017-8591, CVE-2017-8593, CVE-2017-8620, CVE-2017-8624, CVE-2017-8625, CVE-2017-8633, CVE-2017-8635, CVE-2017-8636, CVE-2017-8640, CVE-2017-8641, CVE-2017-8644, CVE-2017-8652, CVE-2017-8653, CVE-2017-8655, CVE-2017-8664, CVE-2017-8666, CVE-2017-8669, CVE-2017-8672

BID: 100057, 100059, 100061, 100063, 100068, 100069, 100072, 100085, 100089, 98100, 99430, 100027, 100032, 100034, 100038, 100039, 100044, 100047, 100051, 100055, 100056

MSFT: MS17-4034668

MSKB: 4034668