KB4093107:Windows 10 1703 版 2018 年 4 月安全性更新

high Nessus Plugin ID 108960

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4093107。
因此,此類應用程式受到多個弱點影響:

- 當 Windows 不當處理記憶體中物件及不正確對應核心記憶體時,存在一個權限提升弱點。(CVE-2018-1009)

- 當 Device Guard 不正確驗證未受信任的檔案時,存在一個安全性功能繞過問題。成功利用此弱點的攻擊者可使未簽署的檔案看似已簽署。由於 Device Guard 仰賴簽章來判斷檔案是否為惡意,因此它可能會允許惡意檔案執行。在攻擊情境中,攻擊者可使未簽署的檔案看似已簽署的檔案。更新透過修正 Device Guard 處理未受信任檔案的方式解決此弱點。
(CVE-2018-0966)

- Windows SNMP Service 處理格式錯誤的 SNMP 陷阱的方式存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。請注意,拒絕服務情形將不允許攻擊者執行程式碼或是提升使用者權限。
然而拒絕服務情形可能會使得獲授權使用者無法使用系統資源。安全性更新透過修正 Windows SNMP Service 處理 SNMP 陷阱的方式來解決該弱點。(CVE-2018-0967)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-0960)

- 當 Windows Adobe 字體管理器字型驅動程式 (ATMFD.dll) 無法正確處理記憶體中的物件時,其中存在一個權限提升弱點。成功利用此弱點的攻擊者可執行任意程式碼並且控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-1008)

- 當指令碼引擎未在 Internet Explorer 中正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。
(CVE-2018-0987)

- Microsoft JET 資料庫引擎中存在一個緩衝區溢位弱點,可導致受影響的系統受到遠端程式碼執行攻擊。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。(CVE-2018-1003)

- Windows 核心處理記憶體中物件的方式存在中存在權限提高弱點。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2018-0963)

- 當攻擊者使用 RDP 連線至目標系統並且傳送特製要求時,遠端桌面通訊協定 (RDP) 中存在拒絕服務弱點。成功惡意利用此弱點的攻擊者可導致目標系統上的 RDP 服務停止回應。(CVE-2018-0976)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2018-0988、CVE-2018-0996、CVE-2018-1001)

- 當 Active Directory 不正確套用網路隔離設定時,存在一個安全性功能繞過弱點。(CVE-2018-0890)

- 當 Windows 字型庫未正確處理特別建構的內嵌字型時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-1010、CVE-2018-1012、CVE-2018-1013、CVE-2018-1015、CVE-2018-1016)

- 指令碼引擎在 Internet Explorer 中處理記憶體中物件的方式存在一個資訊洩漏弱點。此弱點可能會損毀記憶體,方式是攻擊者可提供某攻擊者相關資訊,以便進一步危害使用者的電腦或資料。(CVE-2018-0981、CVE-2018-0989、CVE-2018-1000)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。(CVE-2018-0870、CVE-2018-0991、CVE-2018-0997、CVE-2018-1018、CVE-2018-1020)

- Microsoft Edge PDF Reader 未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2018-0998)

- Windows 核心中存在資訊洩漏弱點,攻擊者可利用此弱點擷取資訊,繞過核心位址空間配置隨機化 (ASLR)。成功利用該弱點的攻擊者可擷取核心物件的記憶體位址。(CVE-2018-0968、CVE-2018-0969、CVE-2018-0970、CVE-2018-0971、CVE-2018-0972、CVE-2018-0973、CVE-2018-0974、CVE-2018-0975)

- 當 Microsoft Edge 未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2018-0892)

- 主機作業系統上的 Windows Hyper-V 未能正確驗證虛擬機器上的作業系統上經驗證使用者的輸入時,存在資訊洩漏弱點。(CVE-2018-0957、CVE-2018-0964)

- Microsoft 瀏覽器存取記憶體中物件的方式存在遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-1023)

- Windows 處理記憶體中物件的方式存在一個拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。請注意,拒絕服務情形將不允許攻擊者執行程式碼或是提升使用者權限。然而拒絕服務情形可能會使得獲授權使用者無法使用系統資源。安全性更新透過修正 Windows 處理記憶體中物件的方式來解決該弱點。(CVE-2018-8116)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-1004)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-0979、CVE-2018-0980、CVE-2018-0990、CVE-2018-0993、CVE-2018-0994、CVE-2018-0995)

- 當 HTTP.sys 不當剖析特製的 HTTP 2.0 要求時,HTTP 2.0 通訊協定堆疊 (HTTP.sys) 中存在一個拒絕服務弱點。成功利用此弱點的攻擊者可建立拒絕服務條件,進而造成目標系統變得沒有回應。(CVE-2018-0956)

- Windows 核心未能正確初始化記憶體位址時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-0887)

解決方案

套用累積更新 KB4093107。

另請參閱

http://www.nessus.org/u?d125849e

Plugin 詳細資訊

嚴重性: High

ID: 108960

檔案名稱: smb_nt_ms18_apr_4093107.nasl

版本: 1.9

類型: local

代理程式: windows

已發布: 2018/4/10

已更新: 2020/8/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-1016

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/4/10

弱點發布日期: 2018/4/10

參考資訊

CVE: CVE-2018-0870, CVE-2018-0887, CVE-2018-0890, CVE-2018-0892, CVE-2018-0956, CVE-2018-0957, CVE-2018-0960, CVE-2018-0963, CVE-2018-0964, CVE-2018-0966, CVE-2018-0967, CVE-2018-0968, CVE-2018-0969, CVE-2018-0970, CVE-2018-0971, CVE-2018-0972, CVE-2018-0973, CVE-2018-0974, CVE-2018-0975, CVE-2018-0976, CVE-2018-0979, CVE-2018-0980, CVE-2018-0981, CVE-2018-0987, CVE-2018-0988, CVE-2018-0989, CVE-2018-0990, CVE-2018-0991, CVE-2018-0993, CVE-2018-0994, CVE-2018-0995, CVE-2018-0996, CVE-2018-0997, CVE-2018-0998, CVE-2018-1000, CVE-2018-1001, CVE-2018-1003, CVE-2018-1004, CVE-2018-1008, CVE-2018-1009, CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015, CVE-2018-1016, CVE-2018-1018, CVE-2018-1020, CVE-2018-1023, CVE-2018-8116, CVE-2018-8142

MSFT: MS18-4093107

MSKB: 4093107