KB4025338: Windows 10 的 2017 年 7 月累積更新

critical Nessus Plugin ID 104383

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4025338。
因此,此類應用程式受到多個弱點影響:

- 當 Windows 搜尋處理記憶體中的物件時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2017-8589)

- A remote code execution vulnerability exists in the way that the VBScript engine, when rendered in Internet Explorer, handles objects in memory. 在網頁型攻擊情境中,攻擊者可以託管為透過 Internet Explorer 加以惡意利用而專門設計的特製網站,然後誘騙使用者檢視該網站。攻擊者也可以在應用程式中嵌入標記為「對初始化是安全的」的 ActiveX 控制項,或託管 Internet Explorer 轉譯引擎的 Microsoft Office 文件。攻擊者也可以利用遭入侵的網站和可接受或託管使用者提供內容或廣告的網站。這些網站可能包含可加以惡意利用的某些特製內容。An attacker who successfully exploited this vulnerability could gain the same user rights as the current user. (CVE-2017-8618)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
view, change, or delete data; or create new accounts with full user rights. (CVE-2017-8467, CVE-2017-8556, CVE-2017-8573, CVE-2017-8577, CVE-2017-8578, CVE-2017-8580)

- A Denial Of Service vulnerability exists when Windows Explorer attempts to open a non-existent file. 成功利用此弱點的攻擊者可造成拒絕服務。攻擊者可透過託管特製網站並誘騙使用者瀏覽至含有不存在檔案之參照的頁面,來加以惡意利用,並造成受害者的系統停止回應。An attacker could not force a user to view the attacker-controlled content. 反之,攻擊者必須誘騙使用者採取行動。For example, an attacker could trick a user into clicking a link that takes the user to the attacker's site The update addresses the vulnerability by correcting how Windows Explorer handles open attempts for non-existent files. (CVE-2017-8587)

- 在 Microsoft 瀏覽器中處理記憶體中的物件時,JavaScript 引擎的呈現方式中存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2017-8606、CVE-2017-8607、CVE-2017-8608)

- A security feature bypass vulnerability exists in Microsoft Windows when Kerberos fails to prevent tampering with the SNAME field during ticket exchange.
An attacker who successfully exploited this vulnerability could use it to bypass Extended Protection for Authentication. (CVE-2017-8495)

- A remote code execution vulnerability exists in the way that the Scripting Engine renders when handling objects in memory in Microsoft browsers. 攻擊者可在目前使用者的內容中執行任意程式碼,從而利用此弱點損毀記憶體。(CVE-2017-8609)

- Windows 核心處理記憶體中物件的方式存在中存在權限提高弱點。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2017-8561)

- A remote code execution vulnerability exists in PowerShell when PSObject wraps a CIM Instance. 成功利用此弱點的攻擊者可在有弱點的系統上執行惡意程式碼。在攻擊情境中,攻擊者可在 PowerShell 遠端工作階段中執行惡意程式碼。The update addresses the vulnerability by correcting how PowerShell deserializes user supplied scripts. (CVE-2017-8565)

- Windows 未正確處理對進階本機程序呼叫 (ALPC) 的呼叫時,存在權限提高弱點。成功利用此弱點的攻擊者,可在本機系統的安全性內容中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2017-8562)

- An information disclosure vulnerability exists in Microsoft Windows when Win32k fails to properly handle objects in memory. 成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2017-8486)

- An information disclosure vulnerability exists in the Windows Performance Monitor Console when it improperly parses XML input containing a reference to an external entity. 成功利用此弱點的攻擊者可以透過 XML 外部實體 (XXE) 宣告讀取任意檔案。(CVE-2017-0170)

- Microsoft Edge 處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2017-8595、CVE-2017-8605、CVE-2017-8619)

- 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在一個權限提升弱點。(CVE-2017-8590)

- Windows 核心未能正確初始化記憶體位址時存在資訊洩漏弱點,攻擊者可利用此弱點擷取資訊,進而導致核心位址空間配置隨機化 (KASLR) 繞過。成功利用此弱點的攻擊者可從受駭的處理序擷取核心驅動程式的基底位址。(CVE-2017-8564)

- A security feature bypass vulnerability exists when Microsoft Browsers improperly handle redirect requests.
此弱點允許 Microsoft 瀏覽器繞過 CORS 重新導向限制,並遵照本應該忽略的重新導向要求。成功利用此弱點的攻擊者可強制瀏覽器將本應該限制的資料傳送到他們選擇的目的地網站。
(CVE-2017-8592)

- An Information Disclosure vulnerability exists when the HTTP.sys server application component improperly handles objects in memory. 成功利用此弱點的攻擊者可以取得資訊以進一步危害 HTTP.sys 伺服器應用程式系統。未經驗證的遠端攻擊者可透過向 HTTP.sys 伺服器應用程式發出要求以便加以惡意利用。The update addresses the vulnerability by correcting how the HTTP.sys server application handles objects in memory. (CVE-2017-8582)

- A spoofing vulnerability exists when an affected Microsoft browser does not properly parse HTTP content.
成功利用此弱點的攻擊者可以透過將使用者重新導向到特製網站,藉以誘騙使用者。特別建構的網站可以是詐騙內容,也可以作為樞紐將攻擊和 Web 服務中的其他弱點鏈結在一起。(CVE-2017-8602)

- 當 Microsoft 通用物件執行階段程式庫不當處理網路要求時,存在一個拒絕服務弱點。成功利用此弱點的攻擊者可以對於 .NET 網路應用程式造成拒絕服務。未經驗證的遠端攻擊者可透過向 .NET 應用程式發出特製要求以便加以惡意利用。更新透過修正 .NET 網路應用程式處理網路要求的方式來解決此弱點。(CVE-2017-8585)

當 Windows 不當處理記憶體中的物件時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。
(CVE-2017-8581)

- An elevation of privilege vulnerability exists in Microsoft Windows when a man-in-the-middle attacker is able to successfully forward an authentication request to a Windows LDAP server, such as a system running Active Directory Domain Services (AD DS) or Active Directory Lightweight Directory Services (AD LDS), which has been configured to require signing or sealing on incoming connections. 更新透過合併對驗證擴充保護安全功能的支援來解決此弱點,如此可允許 LDAP 伺服器在啟用後偵測並阻擋這類轉送的驗證要求。
(CVE-2017-8563)

- 當 Microsoft Edge 不當處理特定的 HTML 內容時,存在一個偽造弱點。成功利用此弱點的攻擊者可以誘騙使用者相信自己正在合法的網站上。特製網站可以是詐騙內容,或是作為樞紐以將攻擊和網頁服務中其他弱點鏈結在一起。
(CVE-2017-8611)

- A security feature bypass vulnerability exists when Microsoft Edge fails to correctly apply Same Origin Policy for HTML elements present in other browser windows. 攻擊者可利用此弱點誘騙使用者載入含有惡意內容的頁面。
(CVE-2017-8599)

- A remote code execution vulnerability exists in the way that Microsoft WordPad parses specially crafted files.
Exploitation of this vulnerability requires that a user open a specially crafted file with an affected version of Microsoft WordPad. (CVE-2017-8588)

- A remote code execution vulnerability exists when Windows Explorer improperly handles executable files and shares during rename operations. 成功利用此弱點的攻擊者可在其他使用者的內容中執行任意程式碼。不是以系統管理員身分執行的使用者,受到的影響較小。
(CVE-2017-8463)

- 處理記憶體中物件時,Microsoft 瀏覽器 JavaScript 引擎呈現內容的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。在網頁型攻擊情境中,攻擊者可以託管透過 Microsoft 瀏覽器惡意利用該弱點而專門設計的特製網站,然後誘騙使用者檢視該網站。攻擊者也可以在應用程式中嵌入標記為「對初始化是安全的」的 ActiveX 控制項,或託管相關轉譯引擎的 Microsoft Office 文件。
攻擊者也可以利用遭入侵的網站和可接受或託管使用者提供內容或廣告的網站。這些網站可能包含可加以惡意利用的某些特製內容。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。(CVE-2017-8601)

- Windows System Information Console 未正確剖析包含外部實體參照的 XML 輸入時, 其中存在資訊洩漏弱點。An attacker who successfully exploited this vulnerability could read arbitrary files via an XML external entity (XXE) declaration. (CVE-2017-8557)

解決方案

套用安全性更新 KB4025338。

另請參閱

http://www.nessus.org/u?aa6f9fa1

Plugin 詳細資訊

嚴重性: Critical

ID: 104383

檔案名稱: smb_nt_ms17_jul_4025338.nasl

版本: 1.8

類型: local

代理程式: windows

已發布: 2017/11/3

已更新: 2020/8/18

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/7/11

弱點發布日期: 2017/7/11

參考資訊

CVE: CVE-2017-0170, CVE-2017-8463, CVE-2017-8467, CVE-2017-8486, CVE-2017-8495, CVE-2017-8556, CVE-2017-8557, CVE-2017-8561, CVE-2017-8562, CVE-2017-8563, CVE-2017-8564, CVE-2017-8565, CVE-2017-8573, CVE-2017-8577, CVE-2017-8578, CVE-2017-8580, CVE-2017-8581, CVE-2017-8582, CVE-2017-8585, CVE-2017-8587, CVE-2017-8588, CVE-2017-8589, CVE-2017-8590, CVE-2017-8592, CVE-2017-8595, CVE-2017-8599, CVE-2017-8601, CVE-2017-8602, CVE-2017-8605, CVE-2017-8606, CVE-2017-8607, CVE-2017-8608, CVE-2017-8609, CVE-2017-8611, CVE-2017-8618, CVE-2017-8619

BID: 99387, 99388, 99389, 99390, 99391, 99392, 99393, 99394, 99396, 99397, 99398, 99399, 99400, 99402, 99403, 99408, 99409, 99410, 99412, 99413, 99414, 99416, 99418, 99419, 99420, 99421, 99423, 99424, 99425, 99426, 99427, 99428, 99429, 99431, 99432, 99439

MSFT: MS17-4025338

MSKB: 4025338