KB4103723:Windows 10 版本 1607 和 Windows Server 2016 的 2018 年 5 月安全性更新

high Nessus Plugin ID 109606

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4103723。
因此,此類應用程式受到多個弱點影響:

- .Net Framework 中存在一個安全性功能繞過弱點,允許攻擊者繞過 Device Guard。成功利用此弱點的攻擊者可以規避電腦上的使用者模式程式碼完整性 (UMCI) 原則。(CVE-2018-1039)

- Microsoft 瀏覽器存取記憶體中物件的方式存在遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-8178)

- 當 Microsoft COM for Windows 無法正確處理序列化物件時,存在一個遠端程式碼執行弱點。成功利用該弱點的攻擊者可使用特製檔案或是指令碼來執行動作。在電子郵件攻擊情境中,攻擊者可以將特製檔案傳送給使用者並且誘騙使用者開啟檔案,藉以惡意利用弱點。
(CVE-2018-0824)

- 指令碼引擎在 Microsoft Edge 中處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-0951、CVE-2018-0953、CVE-2018-8137)

- 當主機伺服器上的 Windows Hyper-V 未能正確驗證 vSMB 封包資料時,存在遠端程式碼執行弱點。成功利用弱點的攻擊者可在目標作業系統上執行任意程式碼。若要惡意利用這些弱點,在虛擬機器內部執行的攻擊者可以執行特製的應用程式,該應用程式可以造成 Hyper-V 主機作業系統執行任意程式碼。更新透過修正 Windows Hyper-V 驗證 vSMB 封包資料的方式來解決這些弱點。(CVE-2018-0961)

- 當受影響的 Microsoft 瀏覽器不當處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-1025)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2018-0955、CVE-2018-8114、CVE-2018-8122)

- 當 Windows 一般記錄檔系統 (CLFS) 驅動程式不當處理記憶體中的物件時,存在一個權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2018-8167)

- Windows 中存在安全性功能繞過弱點,允許攻擊者繞過 Device Guard。成功利用此弱點的攻擊者可以規避電腦上的使用者模式程式碼完整性 (UMCI) 原則。(CVE-2018-0958、CVE-2018-8129、CVE-2018-8132)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8127)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-8174)

- 當 Microsoft Edge 不當處理不同來源的要求時,存在安全性功能繞過弱點。該弱點允許 Microsoft Edge 繞過同源原則 (SOP) 限制,以及允許本應該忽略的要求。成功利用該弱點的攻擊者可強制瀏覽器傳送本會受到限制的資料。(CVE-2018-8112)

- 當 .NET 與 .NET Core 不當處理 XML 文件時,存在一個拒絕服務弱點。成功利用此弱點的攻擊者可以對於 .NET 應用程式造成拒絕服務。未經驗證的遠端攻擊者可透過向 .NET (或 .NET Core) 應用程式發出特製要求以便加以惡意利用。更新透過修正 .NET 與 .NET Core 應用程式處理 XML 文件的方式解決該弱點。
(CVE-2018-0765)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8897)

- 當 Chakra 不當洩漏其記憶體的內容時,存在一個資訊洩漏弱點,這會提供攻擊者資訊以進一步危害使用者電腦或資料。
(CVE-2018-8145)

- Windows Scripting Host 中存在一個安全功能繞過弱點,允許攻擊者繞過 Device Guard。成功利用此弱點的攻擊者可以規避電腦上的使用者模式程式碼完整性 (UMCI) 原則。
(CVE-2018-0854)

- 當 DirectX 圖形核心 (DXGKRNL) 驅動程式不當處理記憶體中的物件時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2018-8165)

- Windows 處理記憶體中物件的方式存在遠端程式碼執行弱點。成功惡意利用此弱點的攻擊者,可藉由提升的權限在目標系統上執行任意程式碼。(CVE-2018-8136)

- 當主機伺服器上的 Windows Hyper-V 無法正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在遠端程式碼執行弱點。(CVE-2018-0959)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8124、CVE-2018-8164、CVE-2018-8166)

- 當 Internet Explorer 未能驗證使用者模式程式碼完整性 (UMCI) 原則時,存在一個安全性功能繞過弱點。該弱點可允許攻擊者繞過 Device Guard UMCI 原則。
(CVE-2018-8126)

- Windows 核心 API 執行權限的方式存在權限提升弱點。成功利用該弱點的攻擊者可以模擬處理程序、中斷跨處理程序通訊,或中斷系統功能。
(CVE-2018-8134)

- 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2018-0954、CVE-2018-1022)

- Microsoft Edge 未正確存取記憶體中的物件時,存在遠端程式碼執行弱點。
該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-8179)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-0943、CVE-2018-8133)

解決方案

套用累積更新 KB4103723。

另請參閱

http://www.nessus.org/u?aca51532

Plugin 詳細資訊

嚴重性: High

ID: 109606

檔案名稱: smb_nt_ms18_may_4103723.nasl

版本: 1.14

類型: local

代理程式: windows

已發布: 2018/5/8

已更新: 2023/4/25

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-8136

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-8126

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/8

弱點發布日期: 2018/5/8

CISA 已知遭惡意利用弱點到期日: 2022/8/15

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2018-0765, CVE-2018-0824, CVE-2018-0854, CVE-2018-0943, CVE-2018-0951, CVE-2018-0953, CVE-2018-0954, CVE-2018-0955, CVE-2018-0958, CVE-2018-0959, CVE-2018-0961, CVE-2018-1022, CVE-2018-1025, CVE-2018-1039, CVE-2018-8112, CVE-2018-8114, CVE-2018-8122, CVE-2018-8124, CVE-2018-8126, CVE-2018-8127, CVE-2018-8129, CVE-2018-8132, CVE-2018-8133, CVE-2018-8134, CVE-2018-8136, CVE-2018-8137, CVE-2018-8145, CVE-2018-8164, CVE-2018-8165, CVE-2018-8166, CVE-2018-8167, CVE-2018-8174, CVE-2018-8178, CVE-2018-8179, CVE-2018-8897

MSFT: MS18-4103723

MSKB: 4103723