說明
遠端 Windows 主機缺少安全性更新。因此,此類應用程式受到多個弱點影響:
- 當 Windows 網域名稱系統 (DNS) DNSAPI.dll 無法正確處理 DNS 回應時,存在一個拒絕服務弱點。成功利用該弱點的攻擊者可造成系統停止回應。請注意,拒絕服務情形將不允許攻擊者執行程式碼或是提升使用者權限。然而,拒絕服務條件可能會讓授權使用者無法使用系統資源。(CVE-2018-8304)
- 當 Windows 未正確處理記憶體中的物件時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2018-8309)
- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2018-8282)
- 當 Windows 未正確處理檔案傳輸通訊協定 (FTP) 連線時,存在一個拒絕服務弱點。成功利用該弱點的攻擊者可導致目標系統停止回應。(CVE-2018-8206)
- 當 Windows 無法進行檢查時,存在一個權限提升弱點,其允許沙箱逸出。成功利用該弱點的攻擊者可以使用沙箱逸出在受影響系統上提升權限。此弱點本身不允許執行任意程式碼。但是如果攻擊者在嘗試程式碼執行時利用此弱點,並與能夠利用提升後權限的其他弱點 (諸如遠端程式碼執行弱點或是其他權限提升弱點) 結合,則其可允許執行任意程式碼。安全性更新透過修正 Windows 檔案選擇器處理路徑的方式來解決該弱點。(CVE-2018-8314)
- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8308)
- 當 Microsoft WordPad 未正確處理內嵌的 OLE 物件時,存在一個安全性功能繞過弱點。成功利用該弱點的攻擊者可繞過內容封鎖。在檔案共用的攻擊情境中,攻擊者可以提供專門為利用此弱點而設計的特製文件檔案,然後誘騙使用者開啟該文件檔案。安全性更新透過修正 Microsoft WordPad 處理輸入的方式來解決該弱點。(CVE-2018-8307)
解決方案
Microsoft 已經發佈 Windows Server 2008 適用的安全性更新。
Plugin 詳細資訊
檔案名稱: smb_nt_ms18_jul_win2008.nasl
代理程式: windows
支援的感應器: Nessus
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: cpe:/o:microsoft:windows
必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2018-8206, CVE-2018-8282, CVE-2018-8304, CVE-2018-8307, CVE-2018-8308, CVE-2018-8309, CVE-2018-8314
BID: 104617, 104629, 104631, 104648, 104652, 104668, 104669
MSFT: MS18-4291391, MS18-4293756, MS18-4339291, MS18-4339503, MS18-4339854, MS18-4340583
MSKB: 4291391, 4293756, 4339291, 4339503, 4339854, 4340583