Windows 2008 的 2017 年 8 月多个安全更新

high Nessus 插件 ID 102273

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少多个发布于 2017/08/08 的安全更新。因此,该应用程序受到多个漏洞的影响:

- Microsoft Windows 未正确处理 NetBIOS 数据包时,存在拒绝服务漏洞。成功利用此漏洞的攻击者会使目标计算机完全无响应。通过发送一系列 TCP 数据包至目标系统,未经身份验证的远程攻击者可利用此漏洞,造成永久性拒绝服务情况。此更新通过更正 Windows 网络堆栈处理 NetBIOS 流量的方式,以修复漏洞。
(CVE-2017-0174)

- Microsoft JET 数据库引擎中存在缓冲区溢出漏洞,可允许在受影响的系统上执行远程代码。成功利用此漏洞的攻击者可完全控制受影响的系统。
然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。利用此漏洞需要用户在使用受影响的 Microsoft Windows 版本时,打开或预览特制的数据库文件。在电子邮件攻击场景中,攻击者可通过向用户发送特制的数据库文件,并诱使用户打开该文件,以利用此漏洞。此更新通过更改 Microsoft JET 数据库引擎处理内存中对象的方式来修复漏洞。(CVE-2017-0250)

- Windows 内核未正确初始化内存地址时,存在信息泄露漏洞,攻击者可利用此漏洞检索信息,从而绕过内核地址空间布局随机化 (KASLR)。(CVE-2017-0299)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。若要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可运行特制应用程序,以利用此漏洞并控制受影响系统。此更新通过更正 Win32k 处理内存中对象的方式来修复漏洞。(CVE-2017-8593)

- Windows Search 处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。为了利用此漏洞,攻击者可发送特制的消息至 Windows Search 服务。具有目标计算机访问权的攻击者可利用此漏洞,提升权限并控制计算机。此外,在企业场景中,未经身份验证的远程攻击者可通过 SMB 连接远程触发漏洞,从而控制目标计算机。此安全更新通过更正 Windows Search 处理内存中对象的方式来修复漏洞。(CVE-2017-8620)

- Common Log File System (CLFS) 驱动程序未正确处理内存中对象时,存在权限提升漏洞。在本地攻击场景中,攻击者可通过运行特制的应用程序利用此漏洞,以控制受影响的系统。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。此更新通过更正 CLFS 处理内存对象的方式修复漏洞。注意:公用日志文件系统 (CLFS) 是一个高性能、多用途的日志文件子系统,可供专用客户端应用程序使用,并且多个客户端可同时使用该子系统来优化日志访问。(CVE-2017-8624)

- 此安全更新解决了 Windows 错误报告 (WER) 中的漏洞。如果成功被攻击者利用,此漏洞会允许权限提升。成功利用此漏洞的攻击者可获得对敏感信息和系统功能的更大访问权。此更新更正了 WER 处理并执行文件的方式。
(CVE-2017-8633)

- Microsoft 浏览器 JavaScript 引擎在处理内存对象时呈现内容的方式存在远程代码执行漏洞。攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8636)

- 在 Microsoft 浏览器中处理内存中的对象时,JavaScript 引擎的呈现方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。如果当前用户使用管理用户权限进行登录,成功利用此漏洞的攻击者可控制受影响系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2017-8641)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。
(CVE-2017-8651)

- Microsoft 浏览器未正确访问内存对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。
(CVE-2017-8653)

- win32k 组件未正确提供内核信息时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。
(CVE-2017-8666)

-“卷管理器扩展驱动程序”组件未正确提供内核信息时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。若要利用此漏洞,攻击者要登录到受影响的系统并运行特制应用程序。此安全更新通过更正卷管理器扩展驱动程序处理内存中对象的方式来修复漏洞。(CVE-2017-8668)

- Windows 字体库未正确处理特别构建的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可获得目标系统的代码执行权。与使用管理用户权限进行操作的用户相比,帐户被配置为具备较少系统权限的用户所受的影响更小。攻击者利用此漏洞的方式五花八门:在基于网络的攻击场景中,攻击者可能拥有专为利用此漏洞而特制的网站,然后诱使用户查看该网站。攻击者无法迫使用户查看由攻击者控制的内容。相反,攻击者会继续诱使用户采取操作,通常是让其点击电子邮件或即时消息中的链接,将用户转至攻击者的网站,或者是打开通过电子邮件发送的附件。在文件共享攻击场景中,攻击者可能提供专为利用此漏洞而特制的文档文件,然后诱使用户打开该文档文件。此安全更新通过更正 Windows 字体库处理嵌入字体的方式修复漏洞。
(CVE-2017-8691)

解决方案

请应用下列安全更新:- KB4022750 - KB4034034 - KB4034733 - KB4034741 - KB4034744 - KB4034745 - KB4034775 - KB4035055 - KB4035056 - KB4035679

另见

http://www.nessus.org/u?8637e23a

http://www.nessus.org/u?a746ad8c

http://www.nessus.org/u?dc718255

http://www.nessus.org/u?c9d1ae23

http://www.nessus.org/u?ba9f2db3

http://www.nessus.org/u?dd93e10f

http://www.nessus.org/u?c83b0e2e

http://www.nessus.org/u?b7fc780d

插件详情

严重性: High

ID: 102273

文件名: smb_nt_ms17_aug_win2008.nasl

版本: 1.17

类型: local

代理: windows

发布时间: 2017/8/8

最近更新时间: 2020/9/4

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS 分数来源: CVE-2017-8691

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/8/8

漏洞发布日期: 2017/8/8

参考资料信息

CVE: CVE-2017-0174, CVE-2017-0250, CVE-2017-0299, CVE-2017-8593, CVE-2017-8620, CVE-2017-8624, CVE-2017-8633, CVE-2017-8636, CVE-2017-8641, CVE-2017-8651, CVE-2017-8653, CVE-2017-8666, CVE-2017-8668, CVE-2017-8691

BID: 98100, 100032, 100034, 100038, 100061, 100089

MSKB: 4022750, 4034733, 4034034, 4034741, 4034744, 4034745, 4034775, 4035055, 4035056, 4035679

MSFT: MS17-4022750, MS17-4034733, MS17-4034034, MS17-4034741, MS17-4034744, MS17-4034745, MS17-4034775, MS17-4035055, MS17-4035056, MS17-4035679