KB4457131:Windows 10 版本 1607 和 Windows Server 2016 的 2018 年 9 月安全性更新

critical Nessus Plugin ID 117413
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4457131。
因此,此類應用程式受到多個弱點影響:

- 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2018-8457)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2018-8424)

- 當主機伺服器上的 Windows Hyper-V 無法正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在一個遠端程式碼執行弱點。(CVE-2018-0965、CVE-2018-8439)

- 當 Windows 未正確處理特製的影像檔案時,存在一個遠端程式碼執行弱點。成功利用該弱點的攻擊者可執行任意程式碼。
(CVE-2018-8475)

- Windows 未正確處理對進階本機程序呼叫 (ALPC) 的呼叫時,存在權限提高弱點。成功利用此弱點的攻擊者,可在本機系統的安全性內容中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2018-8440)

- Microsoft Edge 中存在一個權限提升弱點,允許攻擊者從瀏覽器中的 AppContainer 沙箱逸出。成功利用此弱點的攻擊者可獲得提升的權限,並破解 Edge AppContainer 沙箱。該弱點本身不允許執行任意程式碼。不過,執行時,此弱點可以與一或多個弱點結合使用 (例如,遠端程式碼執行弱點和另一個權限提升弱點),來利用所提升的權限。安全性更新透過修正 Microsoft Edge 處理沙箱的方式來解決該弱點。(CVE-2018-8469)

- Windows 中存在一個可導致沙箱逸出的權限提升弱點。成功利用該弱點的攻擊者可以使用沙箱逸出在受影響系統上提升權限。此弱點本身不允許執行任意程式碼。但是如果攻擊者在嘗試程式碼執行時利用此弱點,並與能夠利用提升後權限的其他弱點 (諸如遠端程式碼執行弱點或是其他權限提升弱點) 結合,則其可允許執行任意程式碼。
安全性更新透過修正 Windows 剖析檔案的方式來解決此弱點。(CVE-2018-8468)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。此更新透過修正 Windows 核心處理記憶體中物件的方式修復此弱點。(CVE-2018-8442、CVE-2018-8443)

- Windows 核心未能正確初始化記憶體位址時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8419)

- 當 Windows 核心 API 未正確處理記憶體中的登錄物件時,存在權限提高弱點。成功利用該弱點的攻擊者可在目標系統上取得提升的權限。經本機驗證的攻擊者可透過執行特製應用程式,來利用此弱點。安全性更新透過協助確保 Windows 核心 API 能正確處理記憶體中的物件,來解決該弱點。
(CVE-2018-8410)

- 當 DirectX 圖形核心 (DXGKRNL) 驅動程式不當處理記憶體中的物件時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2018-8462)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8446)

- Microsoft XML Core Services MSXML 剖析器處理使用者輸入時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可遠端執行惡意程式碼,從而控制使用者的系統。(CVE-2018-8420)

- 主機伺服器上的 Microsoft Hyper-V 網路交換器未能正確驗證虛擬機器上的作業系統中特殊權限使用者的輸入時,存在拒絕服務弱點。成功利用該弱點的攻擊者可導致主機伺服器當機。(CVE-2018-8438)

- 主機作業系統上的 Windows Hyper-V 未能正確驗證虛擬機器上的作業系統上經驗證使用者的輸入時,存在資訊洩漏弱點。(CVE-2018-8434)

- 當 Windows 字型庫未正確處理特別建構的內嵌字型時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8332)

- 當瀏覽器指令碼引擎未正確處理物件類型時,存在資訊洩漏弱點。
成功利用此弱點的攻擊者可能可以讀取信任邊界的特殊權限資料。在瀏覽案例中,攻擊者可誘騙使用者造訪惡意網站並利用弱點來取得瀏覽器處理序的特殊權限資訊,例如其他開啟分頁的敏感資料。攻擊者也可將惡意程式碼插入信任網站使用的廣告網路中,或將惡意程式碼內嵌在受到入侵、卻受信任的網站上。安全性更新透過修正瀏覽器指令碼引擎處理物件類型的方式來解決該弱點。(CVE-2018-8315)

- Microsoft JET 資料庫引擎中存在一個緩衝區溢位弱點,可導致受影響的系統受到遠端程式碼執行攻擊。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。如果使用者的帳戶在系統上的使用者權限較低,則其受到的影響比擁有系統管理員權限的使用者要小。(CVE-2018-8392、CVE-2018-8393)

- 當攻擊者傳送特製要求至伺服器時,Microsoft Server Block Message (SMB) 中存在一個拒絕服務弱點。入侵此弱點的攻擊者可導致受影響的系統當機。若要嘗試惡意利用此問題,攻擊者必須傳送特製 SMB 要求到目標系統。請注意,拒絕服務弱點不允許攻擊者執行程式碼或提升其使用者權限,但可造成受影響的系統停止接收要求。安全性更新透過修正 SMB 處理特製用戶端要求的方式解決此弱點。
(CVE-2018-8335)

- Windows 核心處理記憶體中物件的方式存在中存在權限提高弱點。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2018-8455)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-8447)

- 當 Windows bowser.sys 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在資訊洩漏弱點。成功利用該弱點的攻擊者可能會洩漏系統記憶體內容。
(CVE-2018-8271)

- 當 Microsoft Edge PDF Reader 不當處理記憶體中的物件時,存在遠端程式碼執行弱點。該弱點讓攻擊者能夠在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8464)

- Microsoft .NET Framework 處理輸入時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。(CVE-2018-8421)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-8367、CVE-2018-8465、CVE-2018-8466、CVE-2018-8467)

- 當指令碼引擎未在 Microsoft 瀏覽器中正確處理記憶體中的物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。
(CVE-2018-8452)

- 當 Device Guard 不正確驗證未受信任的檔案時,存在一個安全性功能繞過問題。成功利用此弱點的攻擊者可使未簽署的檔案看似已簽署。由於 Device Guard 仰賴簽章來判斷檔案是否為惡意,因此它可能會允許惡意檔案執行。在攻擊情境中,攻擊者可使未簽署的檔案看似已簽署的檔案。更新透過修正 Device Guard 處理未受信任檔案的方式解決此弱點。
(CVE-2018-8449)

- 當 Windows 圖形元件未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。更新透過更正 Windows 圖形元件處理記憶體中物件的方式解決此弱點。(CVE-2018-8433)

- 當 Windows Hyper-V BIOS 載入程式無法提供高熵來源時,存在安全性功能繞過弱點。(CVE-2018-8435)

- 指令碼引擎在 Microsoft Edge 中處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-8354)

- 因為處理指令碼的方式允許產生全域跨網站指令碼 (UXSS) 條件,導致 Internet Explorer 存在安全性功能繞過弱點。攻擊者可利用 UXSS 弱點,在發動攻擊時存取任何屬於目前瀏覽器開啟 (或快取) 之網頁的工作階段。(CVE-2018-8470)

- 當 Microsoft Edge 不當處理特定的 HTML 內容時,存在一個偽造弱點。成功利用此弱點的攻擊者可以誘騙使用者相信自己正在合法的網站上。特製網站可以是詐騙內容,或是作為樞紐以將攻擊和網頁服務中其他弱點鏈結在一起。
(CVE-2018-8425)

解決方案

套用累積更新 KB4457131。

另請參閱

http://www.nessus.org/u?db9cdb46

Plugin 詳細資訊

嚴重性: Critical

ID: 117413

檔案名稱: smb_nt_ms18_sep_4457131.nasl

版本: 1.13

類型: local

代理程式: windows

已發布: 2018/9/11

已更新: 2020/8/18

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

風險資訊

CVSS 評分資料來源: CVE-2018-8421

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/9/11

弱點發布日期: 2018/9/11

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Microsoft Windows ALPC Task Scheduler Local Privilege Elevation)

參考資訊

CVE: CVE-2018-0965, CVE-2018-8271, CVE-2018-8315, CVE-2018-8332, CVE-2018-8335, CVE-2018-8354, CVE-2018-8367, CVE-2018-8392, CVE-2018-8393, CVE-2018-8410, CVE-2018-8419, CVE-2018-8420, CVE-2018-8421, CVE-2018-8424, CVE-2018-8425, CVE-2018-8433, CVE-2018-8434, CVE-2018-8435, CVE-2018-8438, CVE-2018-8439, CVE-2018-8440, CVE-2018-8442, CVE-2018-8443, CVE-2018-8446, CVE-2018-8447, CVE-2018-8449, CVE-2018-8452, CVE-2018-8455, CVE-2018-8457, CVE-2018-8462, CVE-2018-8464, CVE-2018-8465, CVE-2018-8466, CVE-2018-8467, CVE-2018-8468, CVE-2018-8469, CVE-2018-8470, CVE-2018-8475

MSKB: 4457131

MSFT: MS18-4457131