KB4457984:Windows Server 2008 的 2018 年 9 月安全性更新

critical Nessus Plugin ID 117420

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4457984 或是累積更新 4458010。因此,會受到多個弱點影響:- 當 Windows bowser.sys 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在資訊洩漏弱點。成功利用該弱點的攻擊者可能會洩漏系統記憶體內容。(CVE-2018-8271) - 當 Windows GDI 元件不當洩漏記憶體的內容時,存在一個資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2018-8424) - 可允許在受影響系統上進行遠端程式碼執行的 Microsoft JET 資料庫引擎中存在緩衝區溢位弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。(CVE-2018-8392、CVE-2018-8393) - 當 Windows 未正確處理特製的影像檔案時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可執行任意程式碼。(CVE-2018-8475) - 當 Microsoft XML Core Services MSXML 剖析程式處理使用者輸入時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可遠端執行惡意程式碼,來控制使用者的系統。(CVE-2018-8420) - 當 Windows 圖形元件不當處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。更新透過修正 Windows 圖形元件處理記憶體中物件的方式解決該弱點。(CVE-2018-8433) - 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-8447) - 當 Windows 不當處理進階本機程序呼叫 (ALPC) 的呼叫時,存在一個權限提升弱點。成功利用此弱點的攻擊者,可在本機系統的安全性內容中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8440) - 當 Windows 核心不當處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。更新透過修正 Windows 核心處理記憶體中物件的方式解決此弱點。(CVE-2018-8442、CVE-2018-8443) - 當 Windows 核心無法正確初始化記憶體位址時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8419) - 當主機作業系統上的 Windows Hyper-V 無法正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在資訊洩漏弱點。(CVE-2018-8434) - Windows 字型程式庫中存在遠端程式碼執行弱點,這是因不當處理特製的內嵌字型所致。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8332) - Windows 中存在權限提升弱點,導致沙箱逸出。成功利用該弱點的攻擊者可以使用沙箱逸出在受影響系統上提升權限。此弱點本身不允許執行任意程式碼。但是如果攻擊者在嘗試程式碼執行時利用此弱點,並與能夠利用提升後權限的其他弱點 (諸如遠端程式碼執行弱點或是其他權限提升弱點) 結合,則其可允許執行任意程式碼。安全性更新透過修正 Windows 剖析檔案的方式解決此弱點。(CVE-2018-8468) - Microsoft .NET Framework 處理輸入時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。(CVE-2018-8421) - 當 Windows 核心不當處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8336、CVE-2018-8446)

解決方案

僅會在更新 KB4457984 或是累積更新 KB4458010 中套用安全性。

另請參閱

http://www.nessus.org/u?70366c1b

http://www.nessus.org/u?3a9824bb

Plugin 詳細資訊

嚴重性: Critical

ID: 117420

檔案名稱: smb_nt_ms18_sep_4458010.nasl

版本: 1.13

類型: local

代理程式: windows

已發布: 2018/9/11

已更新: 2022/3/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-8421

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/9/11

弱點發布日期: 2018/9/11

CISA 已知遭惡意利用弱點到期日: 2022/4/18

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Microsoft Windows ALPC Task Scheduler Local Privilege Elevation)

參考資訊

CVE: CVE-2018-8271, CVE-2018-8332, CVE-2018-8336, CVE-2018-8392, CVE-2018-8393, CVE-2018-8419, CVE-2018-8420, CVE-2018-8421, CVE-2018-8424, CVE-2018-8433, CVE-2018-8434, CVE-2018-8440, CVE-2018-8442, CVE-2018-8443, CVE-2018-8446, CVE-2018-8447, CVE-2018-8468, CVE-2018-8475

MSFT: MS18-4457984, MS18-4458010

MSKB: 4457984, 4458010