KB4343887:Windows 10 版本 1607 和 Windows Server 2016 的 2018 年 8 月安全性更新 (Foreshadow)

high Nessus Plugin ID 111685

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4343887。
因此,此類應用程式受到多個弱點影響:

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8341、CVE-2018-8348)

- 當 Windows 字型庫未正確處理特別建構的內嵌字型時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8344)

- 當 ndis.sys 無法在將記憶體複製到緩衝區前檢查緩衝區長度時,網路驅動程式介面規格 (NDIS) 中存在一個權限提升弱點。(CVE-2018-8343)

- 當 Microsoft COM for Windows 無法正確處理序列化物件時,存在一個遠端程式碼執行弱點。成功利用該弱點的攻擊者可使用特製檔案或是指令碼來執行動作。在電子郵件攻擊情境中,攻擊者可以將特製檔案傳送給使用者並且誘騙使用者開啟檔案,藉以惡意利用弱點。
(CVE-2018-8349)

- 當 Microsoft Edge 未正確處理重新導向要求時,存在安全性功能繞過弱點。此弱點允許 Microsoft Edge 繞過跨源資源共享 (CORS) 重新導向限制,並遵照本應該忽略的重新導向要求。成功利用此弱點的攻擊者可強制瀏覽器將應該限制的資料傳送到攻擊者選擇的目的地網站。 (CVE-2018-8358)

- Device Guard 中存在安全性功能繞過弱點,攻擊者可利用此弱點,將惡意程式碼插入 Windows PowerShell 工作階段。成功利用此弱點的攻擊者可將程式碼插入受信任的 PowerShell 處理程序中,以繞過本機電腦上的 Device Guard 程式碼完整性原則。
(CVE-2018-8200、CVE-2018-8204)

- 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2018-8355、CVE-2018-8372、CVE-2018-8385)

- 當 Windows 核心無法正確剖析某些符號連結時,Microsoft Windows 中存在一個權限提升弱點。成功利用此弱點的攻擊者可能會存取具特殊權限的登錄機碼,因此提升權限。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2018-8347)

- Microsoft Windows 存在遠端程式碼執行弱點,當處理 .LNK 檔案時,可導致遠端程式碼執行。成功惡意利用此弱點的攻擊者可取得與本機使用者相同的使用者權限。(CVE-2018-8345)

- 當 WebAudio Library 未正確處理音訊要求時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可能可以讀取信任邊界的特殊權限資料。在瀏覽案例中,攻擊者可誘騙使用者造訪惡意網站並利用弱點來取得瀏覽器處理序的特殊權限資訊,例如其他開啟分頁的敏感資料。攻擊者也可將惡意程式碼插入信任網站使用的廣告網路中,或將惡意程式碼內嵌在受到入侵、卻受信任的網站上。更新透過修正 WebAudio Library 處理音訊要求的方式來解決該弱點。(CVE-2018-8370)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2018-8404)

- 當 Windows Installer 無法正確清理導致不安全程式庫載入行為的輸入時,Windows Installer 中存在權限提高弱點。本地驗證的攻擊者可以藉由提升的系統權限執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。安全性更新修正輸入清理錯誤以防止不需要的提升,進而修復該弱點。 (CVE-2018-8339)

- 當 Active Directory 同盟服務 (AD FS) 未正確處理多因素驗證要求時,存在一個安全性功能繞過弱點。
(CVE-2018-8340)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-8266、CVE-2018-8381)

- 當 Microsoft Cortana 允許瀏覽鎖定畫面上的任意網站時,存在一個權限提升弱點。成功利用該弱點的攻擊者可竊取瀏覽器儲存的密碼或以另一位使用者身份登入網站。 (CVE-2018-8253)

- 當 Internet Explorer 載入可執行程式庫前未正確驗證超連結時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2018-8316)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2018-8394、CVE-2018-8398)

- Microsoft 瀏覽器存取記憶體中物件的方式存在遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-8403)

- 當受影響的 Microsoft 瀏覽器未正確允許跨框架互動時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可允許攻擊者取得不同網域的瀏覽器框架或視窗狀態。攻擊者若要成功,攻擊者必須誘騙使用者從安全的網站開啟惡意網站。
此更新解決該弱點的方式為:拒絕讀取物件模型狀態的權限,不同網域上的框架或視窗不應對其具有存取權。(CVE-2018-8351)

- Microsoft 瀏覽器存在一個會導致沙箱逸出的權限提升弱點。成功利用該弱點的攻擊者可以使用沙箱逸出在受影響系統上提升權限。此弱點本身並不允許任意程式碼執行;但是如果攻擊者在嘗試程式碼執行時使用此弱點,並與能夠利用提升後權限的其他弱點 (諸如遠端程式碼執行弱點或是其他權限提升弱點) 結合,則其可允許執行任意程式碼。 (CVE-2018-8357)

- 當 Diagnostics Hub Standard Collector 允許在任意位置中建立檔案時,存在一個權限提升弱點。 (CVE-2018-0952)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2018-8353、CVE-2018-8371、CVE-2018-8373、CVE-2018-8389)

- 當 DirectX 圖形核心 (DXGKRNL) 驅動程式不當處理記憶體中的物件時,存在一個權限提升弱點。成功利用此弱點的攻擊者可在提升後的內容中執行處理程序。 (CVE-2018-8401、CVE-2018-8405、CVE-2018-8406)

- Microsoft .NET Framework 存在一個資訊洩漏弱點,可允許攻擊者存取多租用戶環境中的資訊。當在某一串流的內容可混合到另一串流的高負載/高密度網路連線中使用 .NET Framework 時,可導致該弱點。
(CVE-2018-8360)

- 當 Microsoft Edge 不當處理特定的 HTML 內容時,存在一個偽造弱點。成功利用此弱點的攻擊者可以誘騙使用者相信自己正在合法的網站上。特製網站可以是詐騙內容,或是作為樞紐以將攻擊和網頁服務中其他弱點鏈結在一起。
(CVE-2018-8388)

解決方案

套用累積更新 KB4343887。

另請參閱

http://www.nessus.org/u?93e63484

http://www.nessus.org/u?8902cebb

Plugin 詳細資訊

嚴重性: High

ID: 111685

檔案名稱: smb_nt_ms18_aug_4343887.nasl

版本: 1.21

類型: local

代理程式: windows

已發布: 2018/8/14

已更新: 2022/3/29

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-8349

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/8/14

弱點發布日期: 2018/8/14

CISA 已知遭惡意利用弱點到期日: 2022/4/15, 2022/4/18

可惡意利用

Core Impact

參考資訊

CVE: CVE-2018-0952, CVE-2018-3615, CVE-2018-3620, CVE-2018-3646, CVE-2018-8200, CVE-2018-8204, CVE-2018-8253, CVE-2018-8266, CVE-2018-8316, CVE-2018-8339, CVE-2018-8340, CVE-2018-8341, CVE-2018-8343, CVE-2018-8344, CVE-2018-8345, CVE-2018-8347, CVE-2018-8348, CVE-2018-8349, CVE-2018-8351, CVE-2018-8353, CVE-2018-8355, CVE-2018-8357, CVE-2018-8358, CVE-2018-8360, CVE-2018-8370, CVE-2018-8371, CVE-2018-8372, CVE-2018-8373, CVE-2018-8381, CVE-2018-8385, CVE-2018-8388, CVE-2018-8389, CVE-2018-8394, CVE-2018-8398, CVE-2018-8401, CVE-2018-8403, CVE-2018-8404, CVE-2018-8405, CVE-2018-8406

BID: 104977, 104978, 104980, 104982, 104983, 104984, 104986, 104987, 104988, 104992, 104995, 104999, 105001, 105006, 105007, 105008, 105009, 105011, 105012, 105017, 105027, 105029, 105030, 105048

MSFT: MS18-4343887

MSKB: 4343887