Windows 2008 的 2017 年 10 月多个安全更新 (KRACK)

critical Nessus 插件 ID 103816
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 9.2

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少多个发布于 2017/10/10 的安全更新。因此,该应用程序受到多个漏洞的影响:

- Microsoft JET 数据库引擎中存在缓冲区溢出漏洞,可允许在受影响的系统上执行远程代码。成功利用此漏洞的攻击者可完全控制受影响的系统。
(CVE-2017-0250)

- Windows Search 处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2017-11771)

- Windows 图形组件未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2017-11824)

- Windows 内核模式驱动程序未能正确处理内存中的对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完整全用户权限的新帐户。(CVE-2017-8689、CVE-2017-8694)

- Microsoft JET 数据库引擎中存在缓冲区溢出漏洞,可允许在受影响的系统上执行远程代码。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。(CVE-2017-8717、CVE-2017-8718)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。就其本身而言,攻击者无法利用信息泄露漏洞执行任意代码,但如果攻击者将其与另一漏洞结合使用,则可运行任意代码。(CVE-2017-11816)

- Windows SMB Server 处理某些请求的方式中存在信息泄露漏洞。对于经过身份验证的攻击者,如果他成功利用此漏洞,则可构建特殊数据包,导致服务器信息泄露。(CVE-2017-11815)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-11765、CVE-2017-11814)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2017-11793、CVE-2017-11810)

- Windows 字体库未正确处理特别构建的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2017-11762、CVE-2017-11763)

- Internet Explorer 未正确处理内存中对象时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-11790)

- Windows 内核未正确初始化内存对象时,存在信息泄露漏洞。
(CVE-2017-11817)

- 攻击者向服务器发送特别构建的请求时,Microsoft Server Block Message (SMB) 中存在拒绝服务漏洞。利用此漏洞的攻击者可导致受影响的系统崩溃。为试图利用此问题,攻击者需要向目标系统发送特制的 SMB 请求。请注意,拒绝服务漏洞并不允许攻击者执行代码或提升其用户权利,但会导致受影响的系统停止接受请求。此安全更新通过更正 SMB 处理特制客户端请求的方式修复漏洞。
(CVE-2017-11781)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-11822)

- Windows Search 未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-11772)

- Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可获得在目标服务器上执行代码的能力。
(CVE-2017-11780)

- Windows 内核中存在信息泄露漏洞,使攻击者可以检索信息,以便绕过内核地址空间布局随机化 (ASLR)。成功利用此漏洞的攻击者可检索内核对象的内存地址。(CVE-2017-11784、CVE-2017-11785)

- Windows 无线网络实施中存在欺骗漏洞。成功利用此漏洞的攻击者可能会向受 WPA 或 WPA 2 保护的无线网络上的主机重放广播和/或多播流量。
(CVE-2017-13080)

解决方案

请应用下列安全更新:- 4041671 - 4041944 - 4041995 - 4050795 - 4042067 - 4042120 - 4042121 - 4042122 - 4042050

另见

http://www.nessus.org/u?47cf0955

http://www.nessus.org/u?9ef65f13

http://www.nessus.org/u?cdb3c598

http://www.nessus.org/u?492474c1

http://www.nessus.org/u?11033575

http://www.nessus.org/u?41b63a5b

http://www.nessus.org/u?9e644606

http://www.nessus.org/u?53858948

http://www.nessus.org/u?86f61c93

http://www.nessus.org/u?e2287b5e

插件详情

严重性: Critical

ID: 103816

文件名: smb_nt_ms17_oct_win2008.nasl

版本: 1.21

类型: local

代理: windows

发布时间: 2017/10/12

最近更新时间: 2020/9/4

依存关系: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

风险信息

风险因素: Critical

VPR 得分: 9.2

CVSS 得分来源: CVE-2017-11771

CVSS v2.0

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3.0

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/10/10

漏洞发布日期: 2017/10/10

参考资料信息

CVE: CVE-2017-0250, CVE-2017-8689, CVE-2017-8694, CVE-2017-8717, CVE-2017-8718, CVE-2017-11762, CVE-2017-11763, CVE-2017-11765, CVE-2017-11771, CVE-2017-11772, CVE-2017-11780, CVE-2017-11781, CVE-2017-11784, CVE-2017-11785, CVE-2017-11790, CVE-2017-11793, CVE-2017-11810, CVE-2017-11814, CVE-2017-11815, CVE-2017-11816, CVE-2017-11817, CVE-2017-11822, CVE-2017-11824, CVE-2017-13080

BID: 98100, 101077, 101081, 101093, 101094, 101095, 101099, 101100, 101108, 101109, 101110, 101111, 101114, 101116, 101122, 101128, 101136, 101140, 101141, 101147, 101149, 101161, 101162, 101274

MSKB: 4042050, 4041671, 4041944, 4041995, 4050795, 4042067, 4042120, 4042121, 4042122

MSFT: MS17-4042050, MS17-4041671, MS17-4041944, MS17-4041995, MS17-4050795, MS17-4042067, MS17-4042120, MS17-4042121, MS17-4042122

IAVA: 2017-A-0310