KB4338814:Windows 10 版本 1607 和 Windows Server 2016 的 2018 年 7 月安全性更新

high Nessus Plugin ID 110980

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4338814。
因此,此類應用程式受到多個弱點影響:

- .NET Framework 中存在權限提高弱點,可允許攻擊者提高權限等級。(CVE-2018-8202)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2018-8242、CVE-2018-8296)

- 當 Windows 網域名稱系統 (DNS) DNSAPI.dll 無法正確處理 DNS 回應時,存在一個拒絕服務弱點。成功利用該弱點的攻擊者可造成系統停止回應。請注意,拒絕服務情形將不允許攻擊者執行程式碼或是提升使用者權限。然而,拒絕服務條件可能會讓授權使用者無法使用系統資源。(CVE-2018-8304)

- 當 Windows 未正確處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2018-8309)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-8280、CVE-2018-8290)

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2018-8282)

- Microsoft Edge 未正確存取記憶體中的物件時,存在遠端程式碼執行弱點。
該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-8125、CVE-2018-8275)

- 當 Windows 未正確處理檔案傳輸通訊協定 (FTP) 連線時,存在一個拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2018-8206)

- Device Guard 中存在安全性功能繞過弱點,攻擊者可利用此弱點,將惡意程式碼插入 Windows PowerShell 工作階段。成功利用此弱點的攻擊者可將程式碼插入受信任的 PowerShell 處理程序中,以繞過本機電腦上的 Device Guard 程式碼完整性原則。
(CVE-2018-8222)

- 當 Microsoft Internet Explorer 未正確處理涉及 UNC 資源的要求時,存在一個安全性功能繞過弱點。成功利用該弱點的攻擊者可強制瀏覽器載入本會受到限制的資料。
(CVE-2018-0949)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8308)

- 當 Microsoft WordPad 未正確處理內嵌的 OLE 物件時,存在一個安全性功能繞過弱點。成功利用該弱點的攻擊者可繞過內容封鎖。在檔案共用的攻擊情境中,攻擊者可以提供專門為利用此弱點而設計的特製文件檔案,然後誘騙使用者開啟該文件檔案。安全性更新透過修正 Microsoft WordPad 處理輸入的方式來解決該弱點。(CVE-2018-8307)

- 當 .NET 軟體無法檢查檔案的來源標記時,軟體中存在一個遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2018-8260)

- Windows 核心 API 執行權限的方式存在權限提升弱點。成功利用該弱點的攻擊者可以模擬處理程序、中斷跨處理程序通訊,或中斷系統功能。
(CVE-2018-8313)

- 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2018-8287、CVE-2018-8288、CVE-2018-8291)

- Microsoft .NET Framework 無法正確驗證輸入時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
(CVE-2018-8284)

- 當 Microsoft .NET Framework 元件未正確驗證憑證時,存在一個安全性功能繞過弱點。攻擊者可在進行嘗試時,出示過期的憑證。安全性更新透過確保 .NET Framework 元件能正確驗證憑證,以解決此弱點。
(CVE-2018-8356)

解決方案

套用累積更新 KB4338814。

另請參閱

http://www.nessus.org/u?6a189799

Plugin 詳細資訊

嚴重性: High

ID: 110980

檔案名稱: smb_nt_ms18_jul_4338814.nasl

版本: 1.8

類型: local

代理程式: windows

已發布: 2018/7/10

已更新: 2020/8/18

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-8284

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/7/10

弱點發布日期: 2018/7/10

參考資訊

CVE: CVE-2018-0949, CVE-2018-8125, CVE-2018-8202, CVE-2018-8206, CVE-2018-8222, CVE-2018-8242, CVE-2018-8260, CVE-2018-8275, CVE-2018-8280, CVE-2018-8282, CVE-2018-8284, CVE-2018-8287, CVE-2018-8288, CVE-2018-8290, CVE-2018-8291, CVE-2018-8296, CVE-2018-8304, CVE-2018-8307, CVE-2018-8308, CVE-2018-8309, CVE-2018-8313, CVE-2018-8356

BID: 104617, 104620, 104622, 104623, 104629, 104631, 104632, 104634, 104635, 104636, 104637, 104638, 104642, 104644, 104648, 104664, 104665, 104666, 104667, 104668, 104669, 104670

MSFT: MS18-4338814

MSKB: 4338814