KB4507461:Windows Server 2008 的 2019 年 7 月安全性更新

high Nessus Plugin ID 126573

概要

遠端 Windows 主機受到多個弱點影響。

說明

遠端 Windows 主機缺少安全性更新 4507461 或是累積更新 4507452。因此,會受到多個弱點影響:- 當經驗證的攻擊者濫用剪貼簿重新導向時,Remote Desktop Services (舊稱 Terminal Service) 中存在一個遠端程式碼執行弱點。若惡意利用此弱點得逞,攻擊者即可在受害者系統上執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-0887) - 當 Internet Explorer 不當存取記憶體中的物件時,存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-1063) - 當 .NET 軟體無法檢查檔案的來源標記時,軟體中存在一個遠端程式碼執行弱點。成功利用該弱點的攻擊者可在目前使用者的內容中執行任意程式碼。如果目前使用者以管理使用者權限登入,則攻擊者可以控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1113) - Windows 圖形裝置介面 (GDI) 處理記憶體中物件的方式存在一個遠端程式碼執行弱點。成功利用此弱點的攻擊者可控制受影響的系統。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1102) - 指令碼引擎在 Internet Explorer 內處理記憶體中物件的方式存在遠端程式碼執行弱點。攻擊者可以在目前使用者的內容中執行任意程式碼,該弱點能夠藉此等方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-1004、CVE-2019-1059) - 當 Microsoft 通用物件執行階段程式庫不當處理網路要求時,存在一個拒絕服務弱點。成功利用此弱點的攻擊者可以對於 .NET 網路應用程式造成拒絕服務。未經驗證的遠端攻擊者可透過向 .NET 應用程式發出特製要求以便惡意利用此弱點。更新透過修正 .NET 網路應用程式處理網路要求的方式解決此弱點。(CVE-2019-1083) - Microsoft 瀏覽器存取記憶體中物件的方式存在一個遠端程式碼執行弱點。該弱點可以允許攻擊者在目前使用者的內容中執行任意程式碼,並能夠藉此方式損毀記憶體。成功利用此弱點的攻擊者可取得與目前使用者相同的使用者權限。(CVE-2019-1104) - 當 DirectWrite 不當洩漏其記憶體的內容時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。安全性更新透過修正 DirectWrite 處理記憶體中物件的方式解決該弱點。(CVE-2019-1093、CVE-2019-1097) - 當 Windows GDI 元件不當洩漏記憶體的內容時,存在資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。攻擊者可以有多種方式惡意利用弱點,諸如誘騙使用者開啟特製文件或是誘騙使用者造訪未受信任的網頁。安全性更新透過修正 Windows GDI 元件處理記憶體中物件的方式解決該弱點。(CVE-2019-1094、CVE-2019-1095、CVE-2019-1098、CVE-2019-1099、CVE-2019-1100、CVE-2019-1101、CVE-2019-1116) - 當 Windows 核心不當處理記憶體中的物件時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。經驗證的攻擊者可透過執行特製應用程式,來利用此弱點。更新透過修正 Windows 核心處理記憶體中物件的方式解決此弱點。(CVE-2019-1071) - 當 Windows RDP 用戶端不當洩漏其記憶體的內容時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1108) - Windows Communication Foundation (WCF) 和 Windows Identity Foundation (WIF) 中存在一個驗證繞過弱點,可導致用任意對稱金鑰簽署 SAML token。攻擊者可藉此弱點偽冒另一名使用者,進而導致權限提升。此弱點存在於 .NET Framework 的 WCF、WIF 3.5 和更新版本、Windows 中的 WIF 1.0 元件、WIF Nuget 套件及 SharePoint 的 WIF 實作中。未經驗證的攻擊者可加以惡意利用,用任意對稱金鑰簽署 SAML token。此安全性更新確保所有 WCF 和 WIF 版本,都能正確驗證用來簽署 SAML token 的金鑰,來解決此問題。(CVE-2019-1006) - 當 Windows 核心不當處理記憶體中的物件時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1073) - 當 Win32k 元件無法正確處理記憶體中的物件時,Windows 中存在權限提升弱點。成功惡意利用此弱點的攻擊者可在核心模式中執行任意程式碼。攻擊者接下來可以安裝程式、檢視/變更/刪除資料,或是建立具有完整使用者權限的新帳號。(CVE-2019-1132) - 在 Windows Audio Service 中存在權限提升弱點。成功利用此弱點的攻擊者可使用提升的權限執行任意程式碼。(CVE-2019-1088) - wlansvc.dll 處理記憶體中物件的方式存在一個權限提升弱點。成功利用該弱點的攻擊者可以憑藉提升的權限執行程式碼。(CVE-2019-1085) - 當 RPC 服務 Activation Kernel 不當處理 RPC 要求時,rpcss.dll 中存在權限提升弱點。(CVE-2019-1089) - 當 win32k 元件不當提供核心資訊時,存在一個資訊洩漏弱點。成功利用此弱點的攻擊者可以取得資訊以進一步危害使用者系統。(CVE-2019-1096)

解決方案

僅會在更新 KB4507461 或是累積更新 KB4507452 中套用安全性。

另請參閱

http://www.nessus.org/u?01b80f6a

http://www.nessus.org/u?c28becb3

Plugin 詳細資訊

嚴重性: High

ID: 126573

檔案名稱: smb_nt_ms19_jul_4507452.nasl

版本: 1.12

類型: local

代理程式: windows

已發布: 2019/7/9

已更新: 2024/6/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-1102

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-1113

弱點資訊

CPE: cpe:/o:microsoft:windows_server_2008

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/9

弱點發布日期: 2019/7/9

CISA 已知遭惡意利用弱點到期日: 2022/4/5

可惡意利用

Core Impact

參考資訊

CVE: CVE-2019-0887, CVE-2019-1004, CVE-2019-1006, CVE-2019-1059, CVE-2019-1063, CVE-2019-1071, CVE-2019-1073, CVE-2019-1083, CVE-2019-1085, CVE-2019-1088, CVE-2019-1089, CVE-2019-1093, CVE-2019-1094, CVE-2019-1095, CVE-2019-1096, CVE-2019-1097, CVE-2019-1098, CVE-2019-1099, CVE-2019-1100, CVE-2019-1101, CVE-2019-1102, CVE-2019-1104, CVE-2019-1108, CVE-2019-1113, CVE-2019-1116, CVE-2019-1125, CVE-2019-1132

MSFT: MS19-4507452, MS19-4507461

MSKB: 4507452, 4507461