KB4025338:Windows 10 的 2017 年 7 月累积更新

critical Nessus 插件 ID 104383

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4025338。
因此,该应用程序受到多个漏洞的影响:

- Windows Search 处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2017-8589)

- 在 Internet Explorer 中呈现时,VBScript 引擎处理内存中对象的方式中存在远程代码执行漏洞。在基于网络的攻击场景中,攻击者可能拥有专为通过 Internet Explorer 利用此漏洞而设计的特制网站,然后诱使用户查看该网站。攻击者还可将标记有“可安全初始化”的 ActiveX 控件嵌入托管有 Internet Explorer 渲染引擎的应用程序或 Microsoft Office 文档。攻击者还可利用受侵害的网站,以及接受或托管用户提供内容或广告的网站。这些网站包含特制的内容,可以利用此漏洞。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8618)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2017-8467、CVE-2017-8556、CVE-2017-8573、CVE-2017-8577、CVE-2017-8578、CVE-2017-8580)

- Windows 资源管理器尝试打开不存在的文件时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝服务。攻击者可通过托管特制的网站,并诱使用户浏览包含对不存在文件进行引用的网页,来利用此漏洞,并导致受害者系统停止响应。攻击者无法强制用户查看受攻击者控制的内容。相反,攻击者必须诱使用户采取行动。例如,攻击者可欺骗用户点击链接,让用户进入攻击者的网站。此更新通过更正 Windows 资源管理器尝试打开不存在文件时的处理方式来修复漏洞。(CVE-2017-8587)

- 在 Microsoft 浏览器中处理内存中的对象时,JavaScript 引擎的呈现方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8606、CVE-2017-8607、CVE-2017-8608)

- 在票证交换期间,Kerberos 未能防止篡改 SNAME 字段时,Microsoft Windows 中存在安全绕过漏洞。
成功利用此漏洞的攻击者可借此绕过身份验证的扩展保护。(CVE-2017-8495)

- 在 Microsoft 浏览器中处理内存中的对象时,脚本引擎的呈现方式中存在远程代码执行漏洞。攻击者可利用此漏洞在当前用户环境中执行任意代码,从而导致内存损坏。(CVE-2017-8609)

- Windows 内核处理内存中对象的方式存在权限提升漏洞。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2017-8561)

- PSObject 包装 CIM 实例时,PowerShell 中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在易受攻击的系统上执行恶意代码。在攻击场景中,攻击者可在 PowerShell 远程会话中执行恶意代码。此更新通过更正 PowerShell 反序列化用户所提供脚本的方式来修复漏洞。(CVE-2017-8565)

- Windows 未正确处理 Advanced Local Procedure Call (ALPC) 调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可在本地系统的安全环境中运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2017-8562)

- Win32k 未能正确处理内存中的对象时,Microsoft Windows 中存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2017-8486)

- 未正确分析引用外部实体的 XML 输入时,Windows Performance Monitor Console 中存在信息泄露漏洞。成功利用此漏洞的攻击者可通过 XML 外部实体 (XXE) 声明读取任意文件。(CVE-2017-0170)

- Microsoft Edge 处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8595、CVE-2017-8605、CVE-2017-8619)

- Windows 公用日志文件系统 (CLFS) 驱动程序未正确处理内存中的对象时,存在权限提升漏洞。(CVE-2017-8590)

- Windows 内核未正确初始化内存地址时,存在信息泄露漏洞,攻击者可利用此漏洞检索信息,从而绕过内核地址空间布局随机化 (KASLR)。成功利用此漏洞的攻击者可从已损坏的进程中检索内核驱动程序的基址。(CVE-2017-8564)

- Microsoft 浏览器未正确处理重定向请求时,存在安全功能绕过漏洞。
此漏洞允许 Microsoft 浏览器绕过 CORS 重定向限制,处理本可忽略的重定向请求。成功利用此漏洞的攻击者可迫使浏览器发送原本受限于所选目标网站的数据。
(CVE-2017-8592)

- HTTP.sys 服务器应用程序组件未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害 HTTP.sys 服务器应用程序系统。未经身份验证的远程攻击者可通过向 HTTP.sys 服务器应用程序发送请求,利用此漏洞。此更新通过更正 HTTP.sys 服务器应用程序处理内存中对象的方式来修复漏洞。(CVE-2017-8582)

- 受影响的 Microsoft 浏览器未正确分析 HTTP 内容时,存在欺骗漏洞。
成功利用此漏洞的攻击者可通过将用户重定向至特制的网站来欺骗用户。此特别构建的网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。(CVE-2017-8602)

- Microsoft Common Object Runtime Library 未正确处理 Web 请求时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 .NET Web 应用程序的服务。未经身份验证的远程攻击者可通过向 .NET 应用程序提出特制的请求,以利用此漏洞。此更新通过更正 .NET Web 应用程序处理 Web 请求的方式来修复漏洞。(CVE-2017-8585)

- Windows 未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者能在权限提升的环境中运行进程。
(CVE-2017-8581)

- 中间人攻击者能够成功将身份验证请求转发至已配置为需要签署或密封传入连接的 Windows LDAP 服务器(例如,运行 Active Directory 域服务 (AD DS) 或 Active Directory 轻型目录服务 (AD LDS) 的系统)时,Microsoft Windows 中存在权限提升漏洞。此更新通过纳入对身份验证安全功能扩展保护的支持,以修复该漏洞,此类已转发的经身份验证请求一经启动,允许 LDAP 服务器对其进行检测并拦截。
(CVE-2017-8563)

- Microsoft Edge 未正确处理特定 HTML 内容时,存在欺骗漏洞。成功利用此漏洞的攻击者可诱使用户相信自己正在访问合法网站。该特制网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。
(CVE-2017-8611)

- Microsoft Edge 未能正确地对其他浏览器窗口中显示的 HTML 元素应用同源策略时,存在安全功能绕过漏洞。攻击者可利用此漏洞,诱使用户加载具有恶意内容的网页。
(CVE-2017-8599)

- Microsoft 写字板分析特别构建的文件的方式中存在远程代码执行漏洞。
如果要利用此漏洞,则需要用户使用受影响的 Microsoft 写字板版本打开特别构建的文件。(CVE-2017-8588)

- 重命名操作期间,Windows 资源管理器未正确处理可执行文件和共享内容时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在另一用户环境中运行任意代码。非管理员身份的用户所受影响较小。
(CVE-2017-8463)

- Microsoft 浏览器 JavaScript 引擎在处理内存对象时呈现内容的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。在基于网络的攻击场景中,攻击者可能拥有专为通过 Microsoft 浏览器利用此漏洞而设计的特制网站,然后诱使用户查看该网站。攻击者还可将标记有“可安全初始化”的 ActiveX 控件嵌入托管相关渲染引擎的应用程序或 Microsoft Office 文档。
攻击者还可利用受侵害的网站,以及接受或托管用户提供内容或广告的网站。这些网站包含特制的内容,可以利用此漏洞。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2017-8601)

- 未正确分析包含外部实体引用的 XML 输入时,Windows System Information Console 中存在信息泄露漏洞。成功利用此漏洞的攻击者可通过 XML 外部实体 (XXE) 声明读取任意文件。(CVE-2017-8557)

解决方案

应用安全更新 KB4025338。

另见

http://www.nessus.org/u?aa6f9fa1

插件详情

严重性: Critical

ID: 104383

文件名: smb_nt_ms17_jul_4025338.nasl

版本: 1.8

类型: local

代理: windows

发布时间: 2017/11/3

最近更新时间: 2020/8/18

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/7/11

漏洞发布日期: 2017/7/11

参考资料信息

CVE: CVE-2017-0170, CVE-2017-8463, CVE-2017-8467, CVE-2017-8486, CVE-2017-8495, CVE-2017-8556, CVE-2017-8557, CVE-2017-8561, CVE-2017-8562, CVE-2017-8563, CVE-2017-8564, CVE-2017-8565, CVE-2017-8573, CVE-2017-8577, CVE-2017-8578, CVE-2017-8580, CVE-2017-8581, CVE-2017-8582, CVE-2017-8585, CVE-2017-8587, CVE-2017-8588, CVE-2017-8589, CVE-2017-8590, CVE-2017-8592, CVE-2017-8595, CVE-2017-8599, CVE-2017-8601, CVE-2017-8602, CVE-2017-8605, CVE-2017-8606, CVE-2017-8607, CVE-2017-8608, CVE-2017-8609, CVE-2017-8611, CVE-2017-8618, CVE-2017-8619

BID: 99387, 99388, 99389, 99390, 99391, 99392, 99393, 99394, 99396, 99397, 99398, 99399, 99400, 99402, 99403, 99408, 99409, 99410, 99412, 99413, 99414, 99416, 99418, 99419, 99420, 99421, 99423, 99424, 99425, 99426, 99427, 99428, 99429, 99431, 99432, 99439

MSKB: 4025338

MSFT: MS17-4025338