KB4457145:Windows 7 和 Windows Server 2008 R2 的 2018 年 9 月安全性更新

critical Nessus Plugin ID 117418

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4457145 或是累積更新 4457144。因此,會受到多個弱點影響:- 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-8457) - 當 Windows GDI 元件不當洩漏記憶體的內容時,存在一個資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2018-8424) - 當 Windows 核心 API 不當處理記憶體中的登錄物件時,存在權限提升弱點。成功利用該弱點的攻擊者可在目標系統上取得提升的權限。經本機驗證的攻擊者可透過執行特製應用程式,來利用此弱點。安全性更新透過協助確保 Windows 核心 API 能正確處理記憶體中的物件,來解決該弱點。(CVE-2018-8410) - 當 Windows 不當處理進階本機程序呼叫 (ALPC) 的呼叫時,存在一個權限提升弱點。成功利用此弱點的攻擊者,可在本機系統的安全性內容中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8440) - 可允許在受影響系統上進行遠端程式碼執行的 Microsoft JET 資料庫引擎中存在緩衝區溢位弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。(CVE-2018-8392、CVE-2018-8393) - 當 Windows 未正確處理特製的影像檔案時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可執行任意程式碼。(CVE-2018-8475) - Microsoft .NET Framework 處理輸入時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。(CVE-2018-8421) - 當 Windows 圖形元件不當處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。更新透過修正 Windows 圖形元件處理記憶體中物件的方式解決該弱點。(CVE-2018-8433) - 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-8447) - 當 Microsoft XML Core Services MSXML 剖析程式處理使用者輸入時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可遠端執行惡意程式碼,來控制使用者的系統。(CVE-2018-8420) - 指令碼引擎未在 Microsoft 瀏覽器中正確處理記憶體中物件時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8452) - Windows 中存在權限提升弱點,導致沙箱逸出。成功利用該弱點的攻擊者可以使用沙箱逸出在受影響系統上提升權限。此弱點本身不允許執行任意程式碼。但是如果攻擊者在嘗試程式碼執行時利用此弱點,並與能夠利用提升後權限的其他弱點 (諸如遠端程式碼執行弱點或是其他權限提升弱點) 結合,則其可允許執行任意程式碼。安全性更新透過修正 Windows 剖析檔案的方式解決此弱點。(CVE-2018-8468) - 當 Windows 核心不當處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。更新透過修正 Windows 核心處理記憶體中物件的方式解決此弱點。(CVE-2018-8442、CVE-2018-8443) - 當 Windows 核心無法正確初始化記憶體位址時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8419) - 當主機作業系統上的 Windows Hyper-V 無法正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在資訊洩漏弱點。(CVE-2018-8434) - 當 Windows bowser.sys 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在資訊洩漏弱點。成功利用該弱點的攻擊者可能會洩漏系統記憶體內容。(CVE-2018-8271) - Windows 字型程式庫中存在遠端程式碼執行弱點,這是因不當處理特製的內嵌字型所致。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8332) - 當瀏覽器指令碼引擎未正確處理物件類型時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可能可以讀取信任邊界的特殊權限資料。在瀏覽案例中,攻擊者可誘騙使用者造訪惡意網站並利用弱點來取得瀏覽器處理序的特殊權限資訊,例如其他開啟分頁的敏感資料。攻擊者也可將惡意程式碼插入信任網站使用的廣告網路中,或將惡意程式碼內嵌在受到入侵、卻受信任的網站上。安全性更新透過修正瀏覽器指令碼引擎處理物件類型的方式,解決該弱點。(CVE-2018-8315) - 因為處理指令碼的方式允許全域跨網站指令碼 (UXSS) 情況,導致 Internet Explorer 存在安全性功能繞過弱點。攻擊者可利用 UXSS 弱點,在發動攻擊時存取任何屬於目前瀏覽器開啟 (或快取) 之網頁的工作階段。(CVE-2018-8470) - 當 Windows 核心不當處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8336、CVE-2018-8446)

解決方案

僅會在更新 KB4457145 或是累積更新 KB4457144 中套用安全性。

另請參閱

http://www.nessus.org/u?955c2a0f

http://www.nessus.org/u?b64a9795

Plugin 詳細資訊

嚴重性: Critical

ID: 117418

檔案名稱: smb_nt_ms18_sep_4457144.nasl

版本: 1.14

類型: local

代理程式: windows

已發布: 2018/9/11

已更新: 2022/3/29

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-8421

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/9/11

弱點發布日期: 2018/9/11

CISA 已知遭惡意利用弱點到期日: 2022/4/18

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Microsoft Windows ALPC Task Scheduler Local Privilege Elevation)

參考資訊

CVE: CVE-2018-8271, CVE-2018-8315, CVE-2018-8332, CVE-2018-8336, CVE-2018-8392, CVE-2018-8393, CVE-2018-8410, CVE-2018-8419, CVE-2018-8420, CVE-2018-8421, CVE-2018-8422, CVE-2018-8424, CVE-2018-8433, CVE-2018-8434, CVE-2018-8440, CVE-2018-8442, CVE-2018-8443, CVE-2018-8446, CVE-2018-8447, CVE-2018-8452, CVE-2018-8457, CVE-2018-8468, CVE-2018-8470, CVE-2018-8475

BID: 105153, 105207, 105213, 105214, 105217, 105222, 105228, 105234, 105238, 105239, 105246, 105247, 105248, 105251, 105252, 105256, 105257, 105259, 105261, 105264, 105267, 105275, 105277, 105357

MSFT: MS18-4457144, MS18-4457145

MSKB: 4457144, 4457145