KB4343899:Windows 7 和 Windows Server 2008 R2 的 2018 年 8 月安全更新 (Foreshadow)

high Nessus 插件 ID 111689

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4343899 或累积更新 4343900。因而会受到多个漏洞的影响:- Microsoft 浏览器访问内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8403) - Windows 内核未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2018-8341, CVE-2018-8348) -当 ndis.sys 复制内存到缓冲区之前,无法检查缓冲区长度时,在网络驱动程序接口规范 (NDIS) 中存在权限提升漏洞。(CVE-2018-8342, CVE-2018-8343) - Internet Explorer 加载可执行的库之前未正确验证超链接时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2018-8316) - Windows GDI 组件未正确披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。此安全更新通过更正 Windows GDI 组件处理内存对象的方式来修复漏洞。(CVE-2018-8394, CVE-2018-8396, CVE-2018-8398) - 在 Microsoft 浏览器中脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8355, CVE-2018-8372, CVE-2018-8385) - Microsoft Windows 存在远程代码执行漏洞,在处理 .LNK 文件时可允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2018-8345, CVE-2018-8346) - 脚本引擎在 Internet Explorer 中处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8353, CVE-2018-8371, CVE-2018-8373, CVE-2018-8389) - Windows 图形设备接口 (GDI) 处理内存对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2018-8397) - Win32k 组件未正确处理内存对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2018-8404) - Windows 专用 Microsoft COM 未正确处理已序列化的对象时,存在远程代码执行漏洞。成功利用该漏洞的攻击者会使用特制文件或脚本执行操作。在电子邮件攻击场景中,攻击者可通过向用户发送特制文件和诱使用户打开该文件以利用此漏洞。(CVE-2018-8349) - Windows Installer 未正确清理可引发不安全库加载行为的输入时,存在权限提升漏洞。通过本地身份验证的攻击者使用提升的系统权限可运行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。此安全更新通过更正输入清理错误以避免意外提升,从而修复此漏洞。(CVE-2018-8339) - Microsoft .NET Framework 中存在信息泄露漏洞,可允许攻击者访问多租户环境中的信息。当在来源于一个流的内容可混合到另一流的高负荷/高密度网络连接中使用 .NET Framework 时,可引发此漏洞。(CVE-2018-8360) -受影响的 Microsoft 浏览器未正确允许交叉框交互时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取浏览器框架或不同域的窗口状态。攻击者必须诱使用户从安全网站打开恶意网站才能成功攻击。此更新通过拒绝读取对象模型状态的权限、禁止访问不同域上的框架或窗口来修复漏洞。(CVE-2018-8351) - Windows 字体库未正确处理特制的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2018-8344)

解决方案

应用仅安全更新 KB4343899 或累积更新 KB4343900,并请参阅 KB 文章中的详细信息。

另见

http://www.nessus.org/u?3a469b20

http://www.nessus.org/u?c7990c33

http://www.nessus.org/u?8902cebb

插件详情

严重性: High

ID: 111689

文件名: smb_nt_ms18_aug_4343900.nasl

版本: 1.17

类型: local

代理: windows

发布时间: 2018/8/14

最近更新时间: 2022/3/28

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8397

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/8/14

漏洞发布日期: 2018/8/14

CISA 已知可遭利用的漏洞到期日期: 2022/4/15

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646, CVE-2018-3665, CVE-2018-8316, CVE-2018-8339, CVE-2018-8341, CVE-2018-8342, CVE-2018-8343, CVE-2018-8344, CVE-2018-8345, CVE-2018-8346, CVE-2018-8348, CVE-2018-8349, CVE-2018-8351, CVE-2018-8353, CVE-2018-8355, CVE-2018-8360, CVE-2018-8371, CVE-2018-8372, CVE-2018-8373, CVE-2018-8385, CVE-2018-8389, CVE-2018-8394, CVE-2018-8396, CVE-2018-8397, CVE-2018-8398, CVE-2018-8403, CVE-2018-8404

BID: 104975, 104978, 104982, 104983, 104984, 104986, 104987, 104992, 104994, 104995, 104999, 105001, 105002, 105027, 105028, 105030

MSFT: MS18-4343899, MS18-4343900

MSKB: 4343899, 4343900