KB4462917:Windows 10 版本 1607 和 Windows Server 2016 的 2018 年 10 月安全性更新

high Nessus Plugin ID 117997

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4462917。
因此,此類應用程式受到多個弱點影響:

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-8460、CVE-2018-8491)

- DNS 全域封鎖清單功能存在安全性功能繞過弱點。成功利用此弱點的攻擊者可將流量重新導向到惡意 DNS 端點。更新透過將 DNS 伺服器角色記錄新增更新到不會繞過全域查詢封鎖清單,來解決該弱點。
(CVE-2018-8320)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8330)

- 當 DirectX 未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。更新透過修正 DirectX 處理記憶體中物件的方式解決此弱點。
(CVE-2018-8486)

- Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在一個資訊洩漏弱點,使得攻擊者能夠從目標系統擷取資訊。資訊洩漏本身不允許任意程式碼執行;但是如果攻擊者使用此弱點並且結合其他弱點,則其可允許執行任意程式碼。(CVE-2018-8472)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2018-8453)

- 當 Windows TCP/IP 堆疊未正確處理分散的 IP 封包時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8493)

- NTFS 未正確檢查存取權時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2018-8411)

- Microsoft XML Core Services MSXML 剖析器處理使用者輸入時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可遠端執行惡意程式碼,從而控制使用者的系統。(CVE-2018-8494)

- 當主機伺服器上的 Windows Hyper-V 無法正確驗證虛擬機器上的作業系統中經驗證使用者的輸入時,存在一個遠端程式碼執行弱點。(CVE-2018-8489、CVE-2018-8490)

- Device Guard 中存在安全性功能繞過弱點,攻擊者可利用此弱點,將惡意程式碼插入 Windows PowerShell 工作階段。成功利用此弱點的攻擊者可將程式碼插入受信任的 PowerShell 處理程序中,以繞過本機電腦上的 Device Guard 程式碼完整性原則。
(CVE-2018-8492)

- 當 Windows Media Player 不當洩漏檔案資訊時,存在資訊洩漏弱點。攻擊者若成功利用此弱點,可判斷磁碟上的檔案是否存在。(CVE-2018-8481、CVE-2018-8482)

- 當 Windows 佈景主題 API 並未正確解壓縮檔案時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
(CVE-2018-8413)

- 當 Windows Shell 未正確處理 URI 時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-8495)

- 當 DirectX 圖形核心 (DXGKRNL) 驅動程式不當處理記憶體中的物件時,存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在提升的內容中執行處理程序。(CVE-2018-8484)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-8503、CVE-2018-8505)

- Microsoft JET 資料庫引擎存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。(CVE-2018-8423)

- 當篩選器管理員未正確處理記憶體中的物件時,存在權限提升弱點。成功利用此弱點的攻擊者可執行權限提升的程式碼並且控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8333)

- Windows 核心處理記憶體中物件的方式存在中存在權限提高弱點。
成功惡意利用此弱點的攻擊者可以憑藉提升的權限執行程式碼。
(CVE-2018-8497)

解決方案

套用累積更新 KB4462917。

另請參閱

http://www.nessus.org/u?b8713dae

Plugin 詳細資訊

嚴重性: High

ID: 117997

檔案名稱: smb_nt_ms18_oct_4462917.nasl

版本: 1.11

類型: local

代理程式: windows

已發布: 2018/10/9

已更新: 2022/1/24

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-8494

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/10/9

弱點發布日期: 2018/10/9

CISA 已知遭惡意利用弱點到期日: 2022/7/21

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Windows NtUserSetWindowFNID Win32k User Callback)

參考資訊

CVE: CVE-2018-8320, CVE-2018-8330, CVE-2018-8333, CVE-2018-8411, CVE-2018-8413, CVE-2018-8423, CVE-2018-8453, CVE-2018-8460, CVE-2018-8472, CVE-2018-8481, CVE-2018-8482, CVE-2018-8484, CVE-2018-8486, CVE-2018-8489, CVE-2018-8490, CVE-2018-8491, CVE-2018-8492, CVE-2018-8493, CVE-2018-8494, CVE-2018-8495, CVE-2018-8497, CVE-2018-8503, CVE-2018-8505

BID: 105477, 105478

MSFT: MS18-4462917

MSKB: 4462917