KB4487019:Windows Server 2008 的 2019 年 2 月安全性更新

critical Nessus Plugin ID 122123

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4487019 或是累積更新 4487023。因此,會受到多個弱點影響:- 在 Microsoft 伺服器訊息區 2.0 (SMBv2) 伺服器處理特定要求的方式中,存在一個遠端程式碼執行弱點。成功加以惡意利用的攻擊者可獲得在目標伺服器上執行程式碼的能力。(CVE-2019-0630) - 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在一個權限提升弱點。成功利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-0623) - 當主機作業系統上的 Windows Hyper-V 未能正確驗證虛擬機器上的作業系統上經驗證使用者的輸入時存在資訊洩漏弱點。(CVE-2019-0635) - 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2019-0602、CVE-2019-0615、CVE-2019-0616、CVE-2019-0619、CVE-2019-0660、CVE-2019-0664) - 當 Windows 核心不當處理記憶體中的物件時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。更新透過修正 Windows 核心處理記憶體中物件的方式解決此弱點。(CVE-2019-0661) - 當 Human Interface Devices (HID) 元件不當處理記憶體中的物件時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害受害者系統。(CVE-2019-0600、CVE-2019-0601) - 當 .NET Framework 和 Visual Studio 軟體無法檢查檔案的來源標記時,軟體中存在遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-0613) - 當 Windows 核心不當處理記憶體中的物件時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-0621) - 當 win32k 元件不當提供核心資訊時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-0628) - 某些 .Net Framework API 和 Visual Studio 的 URL 剖析方式存在弱點。成功利用此弱點的攻擊者可利用該弱點,繞過用意在於確保使用者提供的 URL 屬於特定主機名稱或該主機名稱之子網域的安全邏輯。這可能會導致將未受信任的服務當作受信任的服務,與其進行具有特殊權限的通訊。(CVE-2019-0657) - Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-0618、CVE-2019-0662) - 當 Windows 不當洩漏檔案資訊時,存在一個資訊弱點。成功利用此弱點可讓攻擊者得以讀取磁碟上的檔案內容。(CVE-2019-0636) - 當 Microsoft 瀏覽器不當處理特定重新導向時,存在一個偽造弱點。成功利用此弱點的攻擊者可以誘騙使用者相信自己正在合法的網站上。特製網站可以是詐騙內容,或是作為樞紐以將攻擊和網頁服務中其他弱點鏈結在一起。(CVE-2019-0654) - 當攻擊者傳送特製封包到 DHCP 伺服器時,Windows Server DHCP 服務中存在一個記憶體損毀弱點。成功利用此弱點的攻擊者可以在 DHCP 伺服器上執行任意程式碼。(CVE-2019-0626) - 當 Windows Jet 資料庫引擎不當處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統上執行任意程式碼。攻擊者可引誘受害者開啟特製的檔案,進而加以惡意利用。此更新可透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式解決此弱點。(CVE-2019-0595、CVE-2019-0596、CVE-2019-0597、CVE-2019-0598、CVE-2019-0599、CVE-2019-0625)

解決方案

套用僅限安全性更新 KB4487019 或累積更新 KB4487023。

另請參閱

http://www.nessus.org/u?68a182bd

http://www.nessus.org/u?e07d6a61

Plugin 詳細資訊

嚴重性: Critical

ID: 122123

檔案名稱: smb_nt_ms19_feb_4487019.nasl

版本: 1.11

類型: local

代理程式: windows

已發布: 2019/2/12

已更新: 2022/5/23

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-0662

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-0626

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/2/12

弱點發布日期: 2019/2/12

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2019-0595, CVE-2019-0596, CVE-2019-0597, CVE-2019-0598, CVE-2019-0599, CVE-2019-0600, CVE-2019-0601, CVE-2019-0602, CVE-2019-0613, CVE-2019-0615, CVE-2019-0616, CVE-2019-0618, CVE-2019-0619, CVE-2019-0621, CVE-2019-0623, CVE-2019-0625, CVE-2019-0626, CVE-2019-0628, CVE-2019-0630, CVE-2019-0635, CVE-2019-0636, CVE-2019-0654, CVE-2019-0657, CVE-2019-0660, CVE-2019-0661, CVE-2019-0662, CVE-2019-0664

MSFT: MS19-4487019, MS19-4487023

MSKB: 4487019, 4487023