KB4467691:Windows 10 版本 1607 和 Windows Server 2016 的 2018 年 11 月安全性更新

critical Nessus Plugin ID 118916

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4467691。
因此,此類應用程式受到多個弱點影響:

- Windows 中存在安全性功能繞過弱點,允許攻擊者繞過 Device Guard。(CVE-2018-8417)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2018-8552)

- 當 Windows 搜尋處理記憶體中的物件時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2018-8450)

- 當 PowerShell 未正確處理特製檔案時,存在遠端程式碼執行弱點。
成功利用此弱點的攻擊者可在有弱點的系統上執行惡意程式碼。(CVE-2018-8256)

- 當 Windows 未正確驗證核心驅動程式簽章時,存在安全性功能繞過弱點。成功利用此弱點的攻擊者可繞過安全性功能並將未正確簽署的驅動程式載入核心。在攻擊案例中,攻擊者可繞過預定用來防止未正確簽署之驅動程式遭核心載入的安全性功能。更新透過修正 Windows 驗證核心驅動程式簽章的方式來解決該弱點。(CVE-2018-8549)

- PowerShell 存在竄改弱點,可允許攻擊者執行未記錄的程式碼。
(CVE-2018-8415)

- 在 Windows Deployment Services TFTP Server 處理記憶體中物件的方式中,存在遠端程式碼執行弱點。成功惡意利用此弱點的攻擊者,可藉由提升的權限在目標系統上執行任意程式碼。
(CVE-2018-8476)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2018-8562)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-8542、CVE-2018-8543、CVE-2018-8555、CVE-2018-8556、CVE-2018-8557、CVE-2018-8588)

- 在 Microsoft RemoteFX Virtual GPU 迷你連接埠驅動程式處理記憶體中物件的方式中,存在權限提升弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2018-8471)

- Windows 未正確處理對進階本機程序呼叫 (ALPC) 的呼叫時,存在權限提高弱點。成功利用此弱點的攻擊者,可在本機系統的安全性內容中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2018-8584)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-8544)

- Windows COM Aggregate Marshaler 中存在權限提升弱點。成功利用此弱點的攻擊者可使用提升的權限執行任意程式碼。(CVE-2018-8550)

- Windows 核心未正確初始化記憶體中的物件時,存在資訊洩漏弱點。
(CVE-2018-8408)

- 當 Microsoft Edge 不當處理特定的 HTML 內容時,存在一個偽造弱點。成功利用此弱點的攻擊者可以誘騙使用者相信自己正在合法的網站上。特製網站可以是詐騙內容,或是作為樞紐以將攻擊和網頁服務中其他弱點鏈結在一起。
(CVE-2018-8564)

- 當 Microsoft Active Directory Federation Services (AD FS) 的開放原始碼自訂功能未正確清理對受影響的 AD FS 伺服器的特製網路要求時,存在跨網站指令碼 (XSS) 弱點。經驗證的攻擊者可透過傳送特製要求到受影響的 AD FS 伺服器來利用此弱點。成功利用此弱點的攻擊者接著可在受影響的系統上執行跨網站指令碼攻擊,並在目前使用者的安全內容中執行指令碼。這些攻擊可允許攻擊者讀取未授權攻擊者讀取的內容、使用受害者身分代表使用者在 AD FS 網站上執行動作 (例如變更權限和刪除內容),以及在使用者的瀏覽器內插入惡意內容。安全性更新透過協助確保 AD FS 的開放原始碼自訂功能正確清理網路要求,來解決此弱點。
(CVE-2018-8547)

- Microsoft Graphics 元件處理記憶體中物件的方式存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目標系統中執行任意程式碼。(CVE-2018-8553)

- 當「核心遠端程序呼叫提供者」驅動程式不當初始化記憶體中的物件時,存在資訊洩漏弱點。
(CVE-2018-8407)

- 當 win32k 元件不當提供核心資訊時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2018-8565)

- 當 DirectX 圖形元件未正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2018-8485、CVE-2018-8561)

解決方案

套用累積更新 KB4467691。

另請參閱

http://www.nessus.org/u?8a155ee2

Plugin 詳細資訊

嚴重性: Critical

ID: 118916

檔案名稱: smb_nt_ms18_nov_4467691.nasl

版本: 1.9

類型: local

代理程式: windows

已發布: 2018/11/13

已更新: 2020/8/18

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-8476

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/11/13

弱點發布日期: 2018/11/13

參考資訊

CVE: CVE-2018-8256, CVE-2018-8407, CVE-2018-8408, CVE-2018-8415, CVE-2018-8417, CVE-2018-8450, CVE-2018-8471, CVE-2018-8476, CVE-2018-8485, CVE-2018-8542, CVE-2018-8543, CVE-2018-8544, CVE-2018-8547, CVE-2018-8549, CVE-2018-8550, CVE-2018-8552, CVE-2018-8553, CVE-2018-8555, CVE-2018-8556, CVE-2018-8557, CVE-2018-8561, CVE-2018-8562, CVE-2018-8564, CVE-2018-8565, CVE-2018-8584, CVE-2018-8588

BID: 105846, 105770, 105772, 105774, 105775, 105777, 105779, 105780, 105781, 105782, 105785, 105786, 105787, 105789, 105790, 105791, 105792, 105794, 105795, 105797, 105800, 105801, 105803, 105805, 105808, 105813

MSFT: MS18-4467691

MSKB: 4467691