KB4103712:Windows 7 和 Windows Server 2008 R2 的 2018 年 5 月安全性更新

high Nessus Plugin ID 109604
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4103712 或是累積更新 4103718。因此,會受到多個弱點影響:- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提升弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8897) - Microsoft 瀏覽器存取記憶體中物件的方式存在遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-8178) - 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提升弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8120、CVE-2018-8124、CVE-2018-8164、CVE-2018-8166) - 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-0954、CVE-2018-1022)- .Net Framework 中存在安全性功能繞過弱點,會使得攻擊者能夠繞過 Device Guard。成功惡意利用此弱點的攻擊者可以規避電腦上的使用者模式程式碼完整性 (UMCI) 原則。(CVE-2018-1039) - 當 Chakra 不當洩漏其記憶體的內容時存在資訊洩漏弱點,這會提供攻擊者資訊以進一步危害使用者電腦或資料。(CVE-2018-8145) - Windows 處理記憶體中物件的方式存在遠端程式碼執行弱點。成功惡意利用該弱點的攻擊者,可藉由提升的權限在目標系統上執行任意程式碼。(CVE-2018-8136) - 當 Windows 核心不當處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8127) - 當 Windows 通用記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2018-8167) - 當主機伺服器上的 Windows Hyper-V 未能正確驗證虛擬機器上的作業系統上特殊權限使用者的輸入時,存在遠端程式碼執行弱點。(CVE-2018-0959) - 當受影響的 Microsoft 瀏覽器不當處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-1025) - 當 Microsoft COM for Windows 無法正確處理序列化物件時,存在透過遠端執行程式碼的弱點。成功惡意利用該弱點的攻擊者可使用特製檔案或是指令碼來執行動作。在電子郵件攻擊情境中,攻擊者可以將特製檔案傳送給使用者並且誘騙使用者開啟檔案,藉以惡意利用弱點。(CVE-2018-0824) - 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-0955、CVE-2018-8114、CVE-2018-8122) - VBScript 引擎處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功惡意利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-8174) - 當 .NET 與 .NET Core 不當處理 XML 文件時存在拒絕服務弱點。成功利用此弱點的攻擊者可以對於 .NET 應用程式造成拒絕服務。未經驗證的遠端攻擊者可透過向 .NET (或 .NET Core) 應用程式發出特製要求以便惡意利用此弱點。更新透過修正 .NET 與 .NET Core 應用程式處理 XML 文件的方式解決該弱點。(CVE-2018-0765)

解決方案

僅會在更新 KB4103712 或是累積更新 KB4103718 中套用安全性。

另請參閱

http://www.nessus.org/u?9cd8d3d4

http://www.nessus.org/u?0cbb798a

Plugin 詳細資訊

嚴重性: High

ID: 109604

檔案名稱: smb_nt_ms18_may_4103718.nasl

版本: 1.10

類型: local

代理程式: windows

已發布: 2018/5/8

已更新: 2019/11/8

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

風險資訊

CVSS 評分資料來源: CVE-2018-8136

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/8

弱點發布日期: 2018/5/8

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2018-0765, CVE-2018-0824, CVE-2018-0954, CVE-2018-0955, CVE-2018-0959, CVE-2018-1022, CVE-2018-1025, CVE-2018-1039, CVE-2018-8114, CVE-2018-8120, CVE-2018-8122, CVE-2018-8124, CVE-2018-8127, CVE-2018-8136, CVE-2018-8145, CVE-2018-8164, CVE-2018-8166, CVE-2018-8167, CVE-2018-8174, CVE-2018-8178, CVE-2018-8897

MSKB: 4103718, 4103712

MSFT: MS18-4103718, MS18-4103712