Windows 2008 的 2017 年 9 月多个安全更新

high Nessus 插件 ID 103140
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少多个发布于 2017/09/12 的安全更新。因此,该应用程序受到多个漏洞的影响:

- 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在信息泄露漏洞。为利用这些漏洞,来宾操作系统上的攻击者可运行特制的应用程序,导致 Hyper-V 主机操作系统泄露内存信息。成功利用此漏洞的攻击者可在 Hyper-V 主机操作系统上访问信息。安全更新通过更正 Hyper-V 验证来宾操作系统用户输入的方式修复漏洞。
(CVE-2017-8707)

- 未正确分析包含外部实体引用的 XML 输入时,Windows System Information Console 中存在信息泄露漏洞。成功利用此漏洞的攻击者可通过 XML 外部实体 (XXE) 声明读取任意文件。若要利用此漏洞,攻击者可创建包含特制 XML 内容的文件,并诱使经身份验证的用户打开该文件。此更新通过修改 Windows System Information Console 分析 XML 输入的方式修复漏洞。
(CVE-2017-8710)

- Windows 内核中存在信息泄露漏洞,攻击者可利用此漏洞检索信息,从而绕过内核地址空间布局随机化 (KASLR)。成功利用此漏洞的攻击者可检索内核对象的内存地址。若要利用此漏洞,攻击者要登录到受影响的系统并运行特制应用程序。
此安全更新通过更正 Windows 内核处理内存地址的方式来修复漏洞。(CVE-2017-8687)

- Microsoft Windows 图形组件未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。若要利用此漏洞,攻击者要登录到受影响的系统并运行特制应用程序。
此漏洞不允许攻击者执行代码或直接提升用户权限,但可用于获取信息,从而试图进一步危害受影响系统。此更新通过更正 Windows 图形组件处理内存中对象的方式来修复漏洞。(CVE-2017-8683)

- Windows 字体库未正确处理特别构建的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。攻击者可以通过多种方式利用此漏洞。在 Web 攻击场景中,攻击者可能拥有专为利用此漏洞而特别构建的网站,然后诱使用户查看该网站。攻击者无法迫使用户查看由攻击者控制的内容。相反,攻击者会继续诱使用户采取操作,通常是让其点击电子邮件消息或即时通讯消息中的链接,将用户转至攻击者的网站,或者是打开通过电子邮件发送的附件。在文件共享攻击场景中,攻击者可能提供专为利用此漏洞而特制的文档文件,然后诱使用户打开该文档文件。此安全更新通过更正 Windows 字体库处理嵌入字体的方式来修复漏洞。(CVE-2017-8682)

- Windows Shell 未正确验证文件复制目标时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。为利用此漏洞,用户必须打开特制的文件。在电子邮件攻击场景中,通过向用户发送特制的文件,并诱使用户打开该文件,攻击者可利用此漏洞。在基于 Web 的攻击场景中,攻击者可拥有一个网站(或利用一个接受或托管用户提供内容的受损网站),其中含有专为利用此漏洞而特制文件。攻击者无法迫使用户访问该网站。相反,攻击者会诱使用户单击链接,通常是通过电子邮件或 Instant Messenger 消息中的诱饵,诱使其打开特制的文件。安全更新通过协助确保 Windows Shell 验证文件复制目的地修复漏洞。
(CVE-2017-8699)

- Windows 内核未正确初始化内存地址时,存在信息泄露漏洞,攻击者可利用此漏洞检索信息,从而绕过内核地址空间布局随机化 (KASLR)。成功利用此漏洞的攻击者可从受感染的进程中检索内核驱动程序的基址。若要利用此漏洞,攻击者要登录到受影响的系统并运行特制应用程序。此安全更新通过更正 Windows 内核处理内存地址的方式来修复漏洞。(CVE-2017-8708)

- Windows Uniscribe 不当披露内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特制文档或访问不受信任的网页。
此更新通过更正 Windows Uniscribe 处理内存对象的方式修复漏洞。
(CVE-2017-8695)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。若要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可运行特制应用程序,以利用此漏洞并控制受影响系统。此更新通过更正 Win32k 处理内存中对象的方式来修复漏洞。(CVE-2017-8720)

- Windows GDI + 组件不当披露内核内存地址时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。若要利用此漏洞,攻击者要登录到受影响的系统并运行特制应用程序。
此漏洞不允许攻击者执行代码或直接提升用户权限,但可用于获取信息,从而试图进一步危害受影响系统。此安全更新通过更正 Windows GDI+ 组件处理内存对象的方式修复漏洞。
(CVE-2017-8680、CVE-2017-8681、CVE-2017-8684、CVE-2017-8685)

- 存在远程代码执行漏洞,Windows Uniscribe 处理内存对象的方式所致。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
与使用管理用户权限进行操作的用户相比,帐户被配置为具备较少系统权限的用户所受的影响更小。攻击者可以通过多种方式利用此漏洞:在基于网站的攻击场景中,攻击者可能拥有专为利用此漏洞而特制的网站,然后诱使用户查看该网站。攻击者无法迫使用户查看由攻击者控制的内容。
相反,攻击者会继续诱使用户采取操作,通常是让其点击电子邮件或即时消息中的链接,将用户转至攻击者的网站,或者是打开通过电子邮件发送的附件。在文件共享攻击场景中,攻击者可提供专为利用此漏洞而特别构建的文档文件,然后诱使用户打开该文档文件。此安全更新通过更正 Windows Uniscribe 处理内存中对象的方式来修复漏洞。(CVE-2017-8696)

- Windows Graphics Device Interface+ (GDI+) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。就其本身而言,信息泄露不允许任意代码执行,但如果攻击者将其与另一漏洞结合使用,则可允许任意代码运行。若要利用此漏洞,攻击者要登录到受影响的系统并运行特制应用程序。此安全更新通过更正 GDI+ 处理内存地址的方式来修复漏洞。(CVE-2017-8688)

- Windows 内核模式驱动程序未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。若要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可运行特制应用程序,以利用此漏洞并控制受影响系统。此更新通过更正 Windows 内核模式驱动程序处理内存对象的方式修复漏洞。
(CVE-2017-8675)

- Microsoft 的蓝牙堆栈实现中存在欺骗漏洞。成功利用此漏洞的攻击者可执行中间人攻击,并迫使用户的计算机不知不觉中通过攻击者的计算机路由流量。然后,攻击者可在将流量发送给目标收件人之前监控和读取流量。
为利用此漏洞,攻击者需要实际靠近目标用户,且用户的计算机需要启用蓝牙。攻击者随后在用户不知情的情况下,便可初始化蓝牙连接至目标计算机。此安全更新通过更正 Windows 处理蓝牙请求的方式修复漏洞。
(CVE-2017-8628)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。若要利用此漏洞,攻击者要登录到受影响的系统并运行特制应用程序。此漏洞不允许攻击者执行代码或直接提升用户权限,但可用于获取信息,从而试图进一步危害受影响系统。此更新通过更正 Windows 内核处理内存中对象的方式来修复漏洞。(CVE-2017-8678、CVE-2017-8679、CVE-2017-8709、CVE-2017-8719)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。就其本身而言,信息泄露不允许任意代码执行,但如果攻击者将其与另一漏洞结合使用,则可允许任意代码运行。若要利用此漏洞,攻击者要登录到受影响的系统并运行特制应用程序。请注意,如果严重程度在“受影响产品”表中显示为“严重”,则预览窗格是此漏洞的攻击媒介。此安全更新通过更正 GDI 处理内存地址的方式来修复漏洞。(CVE-2017-8676)

解决方案

请应用下列安全更新:- KB4032201 - KB4034786 - KB4038874 - KB4039038 - KB4039266 - KB4039325 - KB4039384

另见

http://www.nessus.org/u?b4cfaff8

http://www.nessus.org/u?7a43fdc7

http://www.nessus.org/u?7c6e0c59

http://www.nessus.org/u?28782454

http://www.nessus.org/u?a2d3ffe7

http://www.nessus.org/u?09206238

http://www.nessus.org/u?4d820c79

插件详情

严重性: High

ID: 103140

文件名: smb_nt_ms17_sep_win2008.nasl

版本: 1.12

类型: local

代理: windows

发布时间: 2017/9/12

最近更新时间: 2020/9/4

依存关系: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

风险信息

CVSS 分数来源: CVE-2017-8759

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/9/12

漏洞发布日期: 2017/9/12

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2017-8628, CVE-2017-8675, CVE-2017-8676, CVE-2017-8678, CVE-2017-8679, CVE-2017-8680, CVE-2017-8681, CVE-2017-8682, CVE-2017-8683, CVE-2017-8684, CVE-2017-8685, CVE-2017-8687, CVE-2017-8688, CVE-2017-8695, CVE-2017-8696, CVE-2017-8699, CVE-2017-8707, CVE-2017-8708, CVE-2017-8709, CVE-2017-8710, CVE-2017-8719, CVE-2017-8720, CVE-2017-8733, CVE-2017-8741, CVE-2017-8759

BID: 100720, 100722, 100724, 100727, 100736, 100737, 100742, 100744, 100752, 100755, 100756, 100764, 100769, 100772, 100773, 100780, 100781, 100782, 100783, 100790, 100791, 100792, 100793, 100803, 100804

MSKB: 4032201, 4034786, 4038874, 4039038, 4039266, 4039325, 4039384

MSFT: MS17-4032201, MS17-4034786, MS17-4038874, MS17-4039038, MS17-4039266, MS17-4039325, MS17-4039384