KB4284835:Windows 10 版本 1803 和 Windows Server 版本 1803 的 2018 年 6 月安全更新

high Nessus 插件 ID 110487

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4284835。
因此,该应用程序受到多个漏洞的影响:

- 人机接口设备 (HID) 分析器库驱动程序未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-8169)

- Windows 媒体基础未正确处理内存中对象时,存在内存损坏漏洞。
成功利用此漏洞的攻击者可安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问恶意网页。此安全更新通过更正 Windows 媒体基础处理内存中对象的方式来修复此漏洞。(CVE-2018-8251)

- Windows 未正确处理内存中对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成目标系统停止响应。(CVE-2018-8205)

- Windows NT WEBDAV Minirdr 试图查询 WEBDAV 目录时,存在拒绝服务漏洞。
成功利用此漏洞的攻击者可导致拒绝服务。(CVE-2018-8175)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复此漏洞。(CVE-2018-8239)

- HTTP 协议堆栈 (Http.sys) 未正确处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可执行任意代码并控制受影响的系统。(CVE-2018-8231)

- Windows 内核未正确初始化内存对象时,存在信息泄露漏洞。
(CVE-2018-8121)

- Device Guard 中存在安全功能绕过漏洞,攻击者可利用此漏洞将恶意代码注入 Windows PowerShell 会话。成功利用此漏洞的攻击者可将代码注入到受信任的 PowerShell 进程,以绕过本地机器的 Device Guard 代码完整性策略。
(CVE-2018-8201、CVE-2018-8211、CVE-2018-8212、CVE-2018-8215、CVE-2018-8221)

- Microsoft Edge 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-8234)

- Cortana 从用户输入服务中检索数据而不考虑状态时,存在权限提升漏洞。成功利用此漏洞的攻击者能以提升的权限执行命令。(CVE-2018-8140)

- HTTP 2.0 协议堆栈 (HTTP.sys) 未正确分析特别构建的 HTTP 2.0 请求时,HTTP.sys 中存在拒绝服务漏洞。成功利用此漏洞的攻击者可造成拒绝服务情况,从而导致目标系统失去响应。(CVE-2018-8226)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-8267)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-8207)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8233)

- NTFS 未正确检查访问时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-1036)

- 未能正确处理 DNS 响应时,Windows 域名系统 (DNS) DNSAPI.dll 中存在远程代码执行漏洞。成功利用此漏洞的攻击者可在本地系统帐户环境中运行任意代码。(CVE-2018-8225)

- Microsoft Edge 未正确处理不同来源的请求时,存在安全功能绕过漏洞。此漏洞允许 Microsoft Edge 绕过同源策略 (SOP) 限制,并允许本应被忽略的请求。成功利用此漏洞的攻击者可强制浏览器发送原本受限的数据。(CVE-2018-8235)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8227、CVE-2018-8229)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-0978)

- Windows Hyper-V 指令仿真未能正确实施权限级别时,存在权限提升漏洞。成功利用此漏洞的攻击者可在目标来宾操作系统上获得提升的权限。主机操作系统不易受到该攻击。该漏洞自身不允许运行任意代码。然而,该漏洞可与一个或多个漏洞结合(例如远程代码执行漏洞和其他权限提升漏洞),在运行时利用提升的权限。此更新通过改变 Windows Hyper-V 指令仿真执行权限的方式来修复漏洞。
(CVE-2018-8219)

- Microsoft Edge 未正确访问内存对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8110、CVE-2018-8236)

- Edge 未正确标记文件时,存在信息泄露漏洞。成功利用此漏洞的攻击者可从磁盘提取文件内容。攻击者必须诱使用户打开恶意网站才能成功攻击。此安全更新通过正确标记文件来修复漏洞。(CVE-2018-0871)

- Windows Code Integrity Module 执行哈希的方式中存在拒绝服务漏洞。成功利用此漏洞的攻击者可使系统停止响应。请注意,拒绝服务情况不允许攻击者执行代码或提升用户权限。但是,拒绝服务情况会阻止获授权用户使用系统资源。攻击者可在网站或 SMB 共享中托管特制文件。
攻击者还可通过添加能够利用漏洞的特制内容,从而利用受侵害的网站或接受或托管用户提供内容或广告的网站。然而,攻击者在任何情况下都无法迫使用户查看攻击者控制的内容。相反,攻击者必须诱使用户采取行动,通常是通过电子邮件或即时消息中的诱饵,或诱导其打开电子邮件附件。此安全更新通过修改代码完整性模块执行哈希的方式来修复漏洞。
(CVE-2018-1040)

- Internet Explorer 中存在安全功能绕过漏洞,可允许绕过 Web 标记标签 (MOTW)。如果未能设置 MOTW,则意味着会绕过大量 Microsoft 安全技术。(CVE-2018-8113)

- Windows 未正确处理内存中的对象时,存在远程代码执行漏洞。成功利用这些漏洞的攻击者可控制受影响的系统。(CVE-2018-8210、CVE-2018-8213)

- Windows 内核 API 执行权限的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可模拟进程、插入跨进程通信或中断系统功能。
(CVE-2018-0982)

- 桌面桥未正确管理虚拟注册表时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8208、CVE-2018-8214)

解决方案

应用累积更新 KB4284835。

另见

http://www.nessus.org/u?7614a17f

插件详情

严重性: High

ID: 110487

文件名: smb_nt_ms18_jun_4284835.nasl

版本: 1.7

类型: local

代理: windows

发布时间: 2018/6/12

最近更新时间: 2020/8/18

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8231

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/6/12

漏洞发布日期: 2018/6/12

参考资料信息

CVE: CVE-2018-0871, CVE-2018-0978, CVE-2018-0982, CVE-2018-1036, CVE-2018-1040, CVE-2018-8110, CVE-2018-8113, CVE-2018-8121, CVE-2018-8140, CVE-2018-8169, CVE-2018-8175, CVE-2018-8201, CVE-2018-8205, CVE-2018-8207, CVE-2018-8208, CVE-2018-8210, CVE-2018-8211, CVE-2018-8212, CVE-2018-8213, CVE-2018-8214, CVE-2018-8215, CVE-2018-8219, CVE-2018-8221, CVE-2018-8225, CVE-2018-8226, CVE-2018-8227, CVE-2018-8229, CVE-2018-8231, CVE-2018-8233, CVE-2018-8234, CVE-2018-8235, CVE-2018-8236, CVE-2018-8239, CVE-2018-8251, CVE-2018-8267

BID: 104326, 104328, 104330, 104331, 104333, 104336, 104338, 104339, 104340, 104343, 104353, 104354, 104356, 104359, 104360, 104361, 104364, 104365, 104368, 104369, 104373, 104379, 104380, 104382, 104383, 104389, 104391, 104392, 104394, 104395, 104398, 104401, 104404, 104406, 104407

MSFT: MS18-4284835

MSKB: 4284835