KB4343909:Windows 10 版本 1803 和 Windows Server 版本 1803 的 2018 年 8 月安全更新 (Foreshadow)

high Nessus 插件 ID 111692
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4343909。
因此,该应用程序受到多个漏洞的影响:

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-8341、CVE-2018-8348)

- Windows 字体库未正确处理特别构建的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8344)

- Microsoft Edge 未正确访问内存对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8377、CVE-2018-8387)

- 在 ndis.sys 将内存复制到缓冲区之前,如果它无法检查缓冲区长度,则网络驱动程序接口规范 (NDIS) 中存在权限提升漏洞。(CVE-2018-8343)

- 未能正确处理序列化对象时,“用于 Windows 的 Microsoft COM”中存在远程代码执行漏洞。成功利用该漏洞的攻击者会使用特制文件或脚本执行操作。在电子邮件攻击场景中,攻击者可通过向用户发送特制文件和诱使用户打开该文件以利用此漏洞。
(CVE-2018-8349)

- DirectX 图形内核 (DXGKRNL) 驱动程序未正确处理内存中的对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在提升的上下文中运行进程。(CVE-2018-8400、CVE-2018-8401、CVE-2018-8405、CVE-2018-8406)

- ChakraCore 脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8390)

- Windows Shell 未正确验证文件路径时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户作为管理员登录,攻击者可控制受影响系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有提升权限的新帐户。与使用管理权限进行操作的用户相比,帐户被配置为在系统上具有较少权限的用户受到的影响较小。(CVE-2018-8414)

- Microsoft Edge 未正确分析 HTTP 内容时,存在欺骗漏洞。成功利用此漏洞的攻击者可通过将用户重定向至特制的网站来欺骗用户。该特制网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。
(CVE-2018-8383)

- Device Guard 中存在安全功能绕过漏洞,攻击者可利用此漏洞将恶意代码注入 Windows PowerShell 会话。成功利用此漏洞的攻击者可将代码注入到受信任的 PowerShell 进程,以绕过本地机器的 Device Guard 代码完整性策略。
(CVE-2018-8200、CVE-2018-8204)

- 在 Microsoft 浏览器中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-8355、CVE-2018-8372、CVE-2018-8385)

- Windows 内核未能正确处理某些符号链接的分析时,Microsoft Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可访问具有特权的注册密钥,从而提升权限。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-8347)

- Microsoft Windows PDF 库未正确处理内存对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。如果当前用户使用管理用户权限进行登录,攻击者可控制受影响系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8350)

- Microsoft Windows 中存在远程代码执行漏洞,可在处理 .LNK 文件时允许远程代码执行。成功利用此漏洞的攻击者可获得与本地用户相同的用户权限。(CVE-2018-8345)

-当 WebAudio 库未正确处理音频请求时,存在信息泄露漏洞。成功利用此漏洞的攻击者可能会跨信任边界以读取特权数据。在浏览场景中,攻击者可诱使用户访问恶意站点以及利用此漏洞从浏览器程序中获取特权信息(例如来自于其他已打开标签的敏感数据)。攻击者也可向受信任站点使用的广告网络注入恶意代码或在受损但受信任的站点中嵌入恶意代码。此更新通过更正 WebAudio 库处理音频请求的方式来修复漏洞。(CVE-2018-8370)

- Windows Installer 未能正确清理可造成不安全库加载行为的输入时,其中存在权限提升漏洞。通过本地身份验证的攻击者使用提升的系统权限可运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。此安全更新通过更正输入清理错误来避免意外提升,从而修复此漏洞。(CVE-2018-8339)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8266、CVE-2018-8380、CVE-2018-8381)

- 在加载可执行库之前,如果 Internet Explorer 未正确验证超链接,则存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-8316)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完整全用户权限的新帐户。(CVE-2018-8399、CVE-2018-8404)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。(CVE-2018-8394、CVE-2018-8398)

- Microsoft 浏览器访问内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8403)

- 受影响的 Microsoft 浏览器未正确允许交叉框架交互时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取浏览器框架或不同域的窗口状态。攻击者必须诱使用户从安全网站打开恶意网站才能成功攻击。
此更新通过拒绝读取对象模型状态的权限、禁止访问不同域上的框架或窗口来修复漏洞。(CVE-2018-8351)

- Microsoft 浏览器中存在可实现沙盒逃逸的权限提升漏洞。成功利用此漏洞的攻击者可通过避开沙盒以在受影响系统上提升权限。此漏洞本身不允许任意代码执行;但是,在尝试执行代码时,如果攻击者将它与另一个能够利用提升权限的漏洞(例如,远程代码执行漏洞或另一个权限提升漏洞),则它可允许运行任意代码。(CVE-2018-8357)

- 诊断中心标准收集器允许在任意位置创建文件时,存在权限提升漏洞。(CVE-2018-0952)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-8353、CVE-2018-8371、CVE-2018-8373、CVE-2018-8389)

- Microsoft .NET Framework 中存在信息泄露漏洞,可允许攻击者访问多租户环境中的信息。当在来源于一个流的内容可混合到另一流的高负荷/高密度网络连接中使用 .NET Framework 时,可引发此漏洞。
(CVE-2018-8360)

- Microsoft Edge 未正确处理特定 HTML 内容时,存在欺骗漏洞。成功利用此漏洞的攻击者可诱使用户相信自己正在访问合法网站。该特制网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。
(CVE-2018-8388)

解决方案

应用累积更新 KB4343909,并请参阅 KB 文章中的详细信息。

另见

http://www.nessus.org/u?3356f605

http://www.nessus.org/u?8902cebb

插件详情

严重性: High

ID: 111692

文件名: smb_nt_ms18_aug_4343909.nasl

版本: 1.17

类型: local

代理: windows

发布时间: 2018/8/14

最近更新时间: 2020/8/18

依存关系: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl, microsoft_windows_env_vars.nasl

风险信息

CVSS 分数来源: CVE-2018-8344

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/8/14

漏洞发布日期: 2018/8/14

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2018-0952, CVE-2018-3615, CVE-2018-3620, CVE-2018-3646, CVE-2018-8200, CVE-2018-8204, CVE-2018-8266, CVE-2018-8316, CVE-2018-8339, CVE-2018-8341, CVE-2018-8343, CVE-2018-8344, CVE-2018-8345, CVE-2018-8347, CVE-2018-8348, CVE-2018-8349, CVE-2018-8350, CVE-2018-8351, CVE-2018-8353, CVE-2018-8355, CVE-2018-8357, CVE-2018-8360, CVE-2018-8370, CVE-2018-8371, CVE-2018-8372, CVE-2018-8373, CVE-2018-8377, CVE-2018-8380, CVE-2018-8381, CVE-2018-8383, CVE-2018-8385, CVE-2018-8387, CVE-2018-8388, CVE-2018-8389, CVE-2018-8390, CVE-2018-8394, CVE-2018-8398, CVE-2018-8399, CVE-2018-8400, CVE-2018-8401, CVE-2018-8403, CVE-2018-8404, CVE-2018-8405, CVE-2018-8406, CVE-2018-8414

MSKB: 4343909

MSFT: MS18-4343909