KB4499179:Windows 10 1709 版和 Windows Server 1709 版 2019 年 5 月安全性更新 (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

high Nessus Plugin ID 125066
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 8.9

Synopsis

遠端 Windows 主機受到多個弱點影響。

描述

遠端 Windows 主機缺少安全性更新 4499179。
因此,此類應用程式受到多個弱點影響:

- Windows 中有新的預測執行旁路弱點子類別,稱為「微架構資料採樣」。
成功利用這些弱點的攻擊者可能可以讀取信任邊界的特殊權限資料。在共用的資源環境中 (如某些雲端服務組態設定中),這些弱點可讓一台虛擬機器不當存取另一台虛擬機器的資訊。在獨立系統的非瀏覽情境中,攻擊者需先存取系統,或具備在目標系統上執行特製應用程式的能力,才能利用這些弱點。
(CVE-2019-11091、CVE-2018-12126、CVE-2018-12127、CVE-2018-12130)

- urlmon.dll 不當處理特定 Web 標記查詢時,會出現安全性功能繞過弱點。該弱點允許 Internet Explorer 繞過以特定方式下載或建立的檔案的 Web 標記警告或限制。
(CVE-2019-0995)

- Microsoft 瀏覽器存取記憶體中物件的方式存在遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0940)

- 當 Windows Jet 資料庫引擎未正確處理記憶體中的物件時,存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可在受害者系統中執行任意程式碼。攻擊者可引誘受害者開啟特別建構的檔案,進而利用此弱點。此更新可透過更正 Windows Jet 資料庫引擎處理記憶體中物件的方式來解決此弱點。(CVE-2019-0889、CVE-2019-0890、CVE-2019-0891、CVE-2019-0893、CVE-2019-0894、CVE-2019-0895、CVE-2019-0896、CVE-2019-0897、CVE-2019-0898、CVE-2019-0899、CVE-2019-0900、CVE-2019-0901、CVE-2019-0902)

- 當 Windows Kernel 不當處理金鑰列舉時,存在權限提升弱點。成功利用該弱點的攻擊者可在目標系統上取得提升的權限。經本機驗證的攻擊者可透過執行特製應用程式,來利用此弱點。安全性更新透過協助確保 Windows Kernel 能正確處理金鑰列舉來解決該弱點。(CVE-2019-0881)

- Windows Graphics Device Interface (GDI) 處理記憶體中物件的方式中存在遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-0903)

- 主機作業系統上的 Windows Hyper-V 未能正確驗證虛擬機器上的作業系統上經驗證使用者的輸入時,存在資訊洩漏弱點。(CVE-2019-0886)

- 不當限制登錄檔存取時,Windows 10 的 Unified Write Filter (UWF) 功能有一個權限提升弱點。成功利用該弱點的攻擊者不需具備管理員權限,即可變更受 UWF 保護的登錄金鑰。
(CVE-2019-0942)

- Chakra 指令碼引擎在 Microsoft Edge 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。(CVE-2019-0912、CVE-2019-0913、CVE-2019-0914、CVE-2019-0915、CVE-2019-0916、CVE-2019-0917、CVE-2019-0922、CVE-2019-0923、CVE-2019-0924、CVE-2019-0925、CVE-2019-0927、CVE-2019-0933)

- Windows Defender 應用程式控制 (WDAC) 中存在安全性功能繞過弱點,攻擊者可利用此弱點繞過 WDAC 強制執行。成功利用此弱點的攻擊者可以規避電腦上的 Windows PowerShell Constrained Language Mode。(CVE-2019-0733)

- 當 Internet Explorer 不當處理 URL 時存在一個偽造弱點。成功利用此弱點的攻擊者可以透過將使用者重新導向到特製網站,藉以誘騙使用者。特別建構的網站可以是詐騙內容,也可以作為樞紐將攻擊和 Web 服務中的其他弱點鏈結在一起。(CVE-2019-0921)

- 當 Diagnostics Hub Standard Collector 或 Visual Studio Standard Collector 允許刪除任意位置的檔案時,存在權限提升弱點。(CVE-2019-0727)

- 當攔截式攻擊者能夠成功使用 Kerberos 解碼及取代驗證要求時,Microsoft Windows 中會有一個權限提升弱點,攻擊者可以藉此通過管理員驗證。此更新透過變更這些要求的驗證方式來因應此弱點。(CVE-2019-0734)

- 當 Microsoft Windows OLE 無法正確驗證使用者輸入時,存在遠端程式碼執行弱點。攻擊者可利用此弱點執行惡意程式碼。(CVE-2019-0885)

- 指令碼引擎在 Microsoft 瀏覽器中處理記憶體中物件的方式存在一個遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與當前使用者相同的使用者權限。。
(CVE-2019-0884、CVE-2019-0911、CVE-2019-0918)

- Windows Error Reporting (WER) 處理檔案的方式存在一個權限提升弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有管理員權限的新帳號。(CVE-2019-0863)

- 當 Internet Explorer 未正確處理記憶體中的物件時,存在資訊洩漏弱點。
成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。(CVE-2019-0930)

- 當 .NET Framework 與 .NET Core 不當處理 RegEx 字串時,存在一個拒絕服務弱點。成功利用此弱點的攻擊者可以對於 .NET 應用程式造成拒絕服務。未經驗證的遠端攻擊者可透過向 .NET Framework (或 .NET Core) 應用程式發出特製要求以加以惡意利用。更新透過修正 .NET Framework 與 .NET Core 應用程式處理 RegEx 字串處理方式的方式來解決該弱點。(CVE-2019-0820)

- 當 Windows 無法正確處理某些符號連結時,Microsoft Windows 中存在權限提高弱點。成功利用此弱點的攻擊者可能會將某些項目設定為在更高層級執行,藉此提升權限。(CVE-2019-0936)

當 .NET Framework 不當處理堆積記憶體中的物件時,存在一個拒絕服務弱點。成功利用此弱點的攻擊者可以造成 .NET 應用程式拒絕服務。(CVE-2019-0864)

- 當 Windows GDI 元件不當洩漏其記憶體的內容時,存在資訊洩漏弱點。成功利用該弱點的攻擊者可以取得資訊以進一步入侵使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。
安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2019-0758、CVE-2019-0882、CVE-2019-0961)

- Microsoft Edge 中存在一個權限提升弱點,允許攻擊者從瀏覽器中的 AppContainer 沙箱逸出。成功利用此弱點的攻擊者可獲得提升的權限,並破解 Edge AppContainer 沙箱。該弱點本身不允許執行任意程式碼。不過,執行時,此弱點可以與一或多個弱點結合使用 (例如,遠端程式碼執行弱點和另一個權限提升弱點),來利用所提升的權限。安全性更新透過修正 Microsoft Edge 處理沙箱的方式來解決該弱點。(CVE-2019-0938)

- 當 ndis.sys 無法在將記憶體複製到緩衝區前檢查緩衝區長度時,網路驅動程式介面規格 (NDIS) 中存在一個權限提升弱點。(CVE-2019-0707)

- 當 .NET Framework 或 .NET Core 不當處理 Web 要求時,存在一個拒絕服務弱點。
成功利用此弱點的攻擊者可以對 .NET Framework 或 .NET Core 網路應用程式造成拒絕服務。攻擊者可以在不經驗證的情況下,於遠端惡意利用此弱點。未經驗證的遠端攻擊者可透過向 .NET Framework 或 .NET Core 應用程式發出特製要求以加以惡意利用。
此更新透過修正 .NET Framework 或 .NET Core 網路應用程式處理網路要求的方式來解決此弱點。(CVE-2019-0980、CVE-2019-0981)

解決方案

套用累積更新 KB4499179。

另請參閱

http://www.nessus.org/u?59ed4a1e

http://www.nessus.org/u?8902cebb

Plugin 詳細資訊

嚴重性: High

ID: 125066

檔案名稱: smb_nt_ms19_may_4499179.nasl

版本: 1.11

類型: local

代理程式: windows

已發布: 2019/5/14

已更新: 2020/8/18

相依性: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl, microsoft_windows_env_vars.nasl

風險資訊

風險因素: High

VPR 評分: 8.9

CVSS 評分資料來源: CVE-2019-0903

CVSS v2.0

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3.0

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/5/14

弱點發布日期: 2019/5/14

參考資訊

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-0707, CVE-2019-0727, CVE-2019-0733, CVE-2019-0734, CVE-2019-0758, CVE-2019-0820, CVE-2019-0863, CVE-2019-0864, CVE-2019-0881, CVE-2019-0882, CVE-2019-0884, CVE-2019-0885, CVE-2019-0886, CVE-2019-0889, CVE-2019-0890, CVE-2019-0891, CVE-2019-0892, CVE-2019-0893, CVE-2019-0894, CVE-2019-0895, CVE-2019-0896, CVE-2019-0897, CVE-2019-0898, CVE-2019-0899, CVE-2019-0900, CVE-2019-0901, CVE-2019-0902, CVE-2019-0903, CVE-2019-0911, CVE-2019-0912, CVE-2019-0913, CVE-2019-0914, CVE-2019-0915, CVE-2019-0916, CVE-2019-0917, CVE-2019-0918, CVE-2019-0921, CVE-2019-0922, CVE-2019-0923, CVE-2019-0924, CVE-2019-0925, CVE-2019-0927, CVE-2019-0930, CVE-2019-0931, CVE-2019-0933, CVE-2019-0936, CVE-2019-0937, CVE-2019-0938, CVE-2019-0940, CVE-2019-0942, CVE-2019-0961, CVE-2019-0980, CVE-2019-0981, CVE-2019-0995, CVE-2019-11091

MSKB: 4499179

MSFT: MS19-4499179