KB4471321:Windows 10 1607 版與 Windows Server 2016 的 2018 年 12 月安全性更新

critical Nessus Plugin ID 119584

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4471321。
因此,此類應用程式受到多個弱點影響:

- Microsoft .NET Framework 無法正確驗證輸入時,存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。
(CVE-2018-8540)

- Connected User Experiences and Telemetry 服務無法驗證某些函式值時,存在拒絕服務弱點。成功利用此弱點的攻擊者可拒絕相依的安全性功能。(CVE-2018-8612)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2018-8595、CVE-2018-8596)

- 當 Microsoft 文字轉語音無法正確處理記憶體中的物件時,在 Windows 中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8634)

- 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。
攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-8631)

- 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。之後,攻擊者可安裝程式、
檢視、變更或刪除資料,或是建立具有完整使用者權限的新帳戶。(CVE-2018-8639)

- 當 Diagnostics Hub Standard Collector 服務不當模擬某些檔案作業時,存在權限提升弱點。成功利用此弱點的攻擊者可取得提升的權限。無權限存取有弱點的系統的攻擊者可加以惡意利用。此安全性更新可確保 Diagnostics Hub Standard Collector 服務正確模擬檔案作業,藉此解決這個弱點。
(CVE-2018-8599)

- 當 Windows 核心未正確處理記憶體中的物件時,存在資訊洩漏弱點。成功惡意利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2018-8477)

- 當「遠端程序呼叫」執行階段不當初始化記憶體中的物件時,存在資訊洩漏弱點。(CVE-2018-8514

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用該弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2018-8617、CVE-2018-8618、CVE-2018-8624、CVE-2018-8629)

- 當 Windows 核心無法正確處理記憶體中的物件時,存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。
攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2018-8611)

- VBScript 引擎處理記憶體中物件的方式中存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2018-8625)

- 當 Internet Explorer VBScript 執行原則在特定情況下不當限制 VBScript 時,存在遠端程式碼執行弱點。惡意利用該弱點的攻擊者可使用中等完整性層級權限 (目前使用者的權限),執行任意程式碼。(CVE-2018-8619)

- 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2018-8643)

- 當 .NET Framework 不當處理特殊的網路要求時,存在拒絕服務弱點。成功利用此弱點的攻擊者可以對 .NET Framework 網路應用程式造成拒絕服務。攻擊者可以在不經驗證的情況下,於遠端惡意利用此弱點。未經驗證的遠端攻擊者可透過向 .NET Framework 應用程式發出特製要求來加以惡意利用。此更新透過修正 .NET Framework 網路應用程式處理網路要求的方式來解決此弱點。(CVE-2018-8517)

- 當 Windows 核心模式驅動程式無法正確處理記憶體中的物件時,Windows 中存在權限提高弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。
(CVE-2018-8641)

- 當 Windows 網域名稱系統 (DNS) 伺服器未能正確處理要求時,存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在本機系統帳號的內容中執行任意程式碼。設定為 DNS 伺服器的 Windows 伺服器受到此弱點的威脅。(CVE-2018-8626)

解決方案

套用累積更新 KB4471321。

另請參閱

http://www.nessus.org/u?417b4781

Plugin 詳細資訊

嚴重性: Critical

ID: 119584

檔案名稱: smb_nt_ms18_dec_4471321.nasl

版本: 1.9

類型: local

代理程式: windows

已發布: 2018/12/11

已更新: 2022/5/25

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-8626

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/12/11

弱點發布日期: 2018/12/11

CISA 已知遭惡意利用弱點到期日: 2022/6/14

參考資訊

CVE: CVE-2018-8477, CVE-2018-8514, CVE-2018-8517, CVE-2018-8540, CVE-2018-8595, CVE-2018-8596, CVE-2018-8599, CVE-2018-8611, CVE-2018-8612, CVE-2018-8617, CVE-2018-8618, CVE-2018-8619, CVE-2018-8624, CVE-2018-8625, CVE-2018-8626, CVE-2018-8629, CVE-2018-8631, CVE-2018-8634, CVE-2018-8639, CVE-2018-8641, CVE-2018-8643

MSFT: MS18-4471321

MSKB: 4471321