KB4088879:Windows 8.1 與 Windows Server 2012 R2 的 2018 年 3 月安全性更新 (Meltdown)(Spectre)

high Nessus Plugin ID 108291

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4088879 或是累積更新 4088876。因此,此類應用程式受到多個弱點影響:

- 使用推測執行和間接分支預測的微處理器內部存在一個弱點,可能允許擁有本地使用者存取權限的攻擊者透過旁路分析洩漏資訊。
(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)

- 當 Windows 遠端協助不正確處理 XML 外部實體 (XXE) 時,存在一個資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2018-0878)

- 當 Internet Explorer 未正確處理記憶體中的物件時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2018-0929)

- Windows Shell 未正確驗證檔案複製目的地時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。(CVE-2018-0883)

- 當 Microsoft Video Control 錯誤處理記憶體中的物件時,Windows 中存在權限提升弱點。成功利用此弱點的攻擊者可在系統模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2018-0881)

- 當受影響的 Microsoft 瀏覽器不當處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-0927、CVE-2018-0932)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2018-0889、CVE-2018-0935)

- 當 Internet Explorer 未能進行檢查時,存在一個權限提升弱點,其允許沙箱逸出。成功利用該弱點的攻擊者可以使用沙箱逸出在受影響系統上提升權限。此弱點本身並不允許任意程式碼執行;但是如果攻擊者在嘗試程式碼執行時使用此弱點,並與能夠利用提升後權限的其他弱點 (諸如遠端程式碼執行弱點或是其他權限提升弱點) 結合,則其可允許執行任意程式碼。更新透過修正 Internet Explorer 處理區域和完整性設定的方式來解決該弱點。(CVE-2018-0942)

- Windows 核心未正確初始化記憶體中的物件時,存在資訊洩漏弱點。
(CVE-2018-0811、CVE-2018-0813、CVE-2018-0814)

- 主機伺服器上的 Microsoft Hyper-V 網路交換器未能正確驗證虛擬機器上的作業系統中特殊權限使用者的輸入時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致主機伺服器當機。(CVE-2018-0885)

- 認證安全性支援提供者通訊協定 (CredSSP) 中存在遠端程式碼執行弱點。
成功利用此弱點的攻擊者可以傳送使用者認證並且利用它們以在目標系統上執行程式碼。CredSSP 是可以為其他應用程式處理驗證要求的驗證提供者;依賴 CredSSP 進行驗證的任何應用程式都可能容易遭受此類型的攻擊。作為攻擊者如何針對遠端桌面通訊協定而加以惡意利用的範例,該攻擊者需要執行特製應用程式並且針對遠端桌面通訊協定工作階段執行中間人攻擊。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。安全性更新透過修正認證安全性支援提供者通訊協定 (CredSSP) 在驗證過程期間對要求進行驗證的方式來解決該弱點。為了獲得充分保護以預防此弱點,使用者必須在其系統上啟用「群組原則」設定,並且更新其「遠端桌面」用戶端。「群組原則」設定依預設會停用以避免連線問題,並且使用者必須遵守「此處」規定的指示方可獲得充分保護。(CVE-2018-0886)

- Windows 核心中存在資訊洩漏弱點,攻擊者可利用此弱點擷取資訊,繞過核心位址空間配置隨機化 (ASLR)。成功利用該弱點的攻擊者可擷取核心物件的記憶體位址。(CVE-2018-0894、CVE-2018-0895、CVE-2018-0896、CVE-2018-0897、CVE-2018-0898、CVE-2018-0899、CVE-2018-0900、CVE-2018-0901、CVE-2018-0904)

- 當 Windows Installer 無法正確清理導致不安全程式庫載入行為的輸入時,Windows Installer 中存在權限提高弱點。本地驗證的攻擊者可以藉由提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。安全性更新修正輸入清理錯誤以防止不需要的提升,進而修復該弱點。 (CVE-2018-0868)

- Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2018-0816、CVE-2018-0817)

- 主機作業系統上的 Windows Hyper-V 未能正確驗證虛擬機器上的作業系統上經驗證使用者的輸入時,存在資訊洩漏弱點。(CVE-2018-0888)

- 當指令碼引擎未在 Microsoft 瀏覽器中正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。
(CVE-2018-0891)

解決方案

僅會在更新 KB4088879 或是累積更新 KB4088876 中套用安全性。

另請參閱

http://www.nessus.org/u?2ace7125

http://www.nessus.org/u?99648598

http://www.nessus.org/u?573cb1ef

http://www.nessus.org/u?8902cebb

Plugin 詳細資訊

嚴重性: High

ID: 108291

檔案名稱: smb_nt_ms18_mar_4088876.nasl

版本: 1.20

類型: local

代理程式: windows

已發布: 2018/3/13

已更新: 2020/8/17

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-0883

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/3/13

弱點發布日期: 2018/3/13

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2018-0811, CVE-2018-0813, CVE-2018-0814, CVE-2018-0816, CVE-2018-0817, CVE-2018-0868, CVE-2018-0878, CVE-2018-0881, CVE-2018-0883, CVE-2018-0885, CVE-2018-0886, CVE-2018-0888, CVE-2018-0889, CVE-2018-0891, CVE-2018-0894, CVE-2018-0895, CVE-2018-0896, CVE-2018-0897, CVE-2018-0898, CVE-2018-0899, CVE-2018-0900, CVE-2018-0901, CVE-2018-0904, CVE-2018-0927, CVE-2018-0929, CVE-2018-0932, CVE-2018-0935, CVE-2018-0942

BID: 103230, 103231, 103232, 103236, 103238, 103240, 103241, 103242, 103243, 103244, 103245, 103246, 103248, 103249, 103250, 103251, 103256, 103259, 103261, 103262, 103265, 103295, 103298, 103299, 103307, 103309, 103310, 103312

IAVA: 2018-A-0019, 2018-A-0020

MSFT: MS18-4088876, MS18-4088879

MSKB: 4088876, 4088879