KB4457138:Windows 10 版本 1703 的 2018 年 9 月安全更新

critical Nessus 插件 ID 117416

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4457138。
因此,该应用程序受到多个漏洞的影响:

- 在 Microsoft 浏览器中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-8457)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复此漏洞。(CVE-2018-8424)

- Windows 中存在可实现沙盒逃逸的权限提升漏洞。成功利用此漏洞的攻击者可通过避开沙盒以在受影响系统上提升权限。该漏洞自身不允许任意代码执行。但是,如果攻击者利用该漏洞结合另一漏洞(例如远程代码执行漏洞或另一权限提升漏洞,其可在试图执行代码时利用已提升的权限),即可运行任意代码。
此安全更新通过更正 Windows 分析文件的方式来修复漏洞。(CVE-2018-8468)

- Windows 未正确处理特别构建的图像文件时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可执行任意代码。
(CVE-2018-8475)

- Windows 未正确处理 Advanced Local Procedure Call (ALPC) 调用时,存在权限提升漏洞。成功利用此漏洞的攻击者可在本地系统的安全环境中运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
(CVE-2018-8440)

- Microsoft Edge 中存在权限提升漏洞,可允许攻击者从浏览器的 AppContainer 沙盒中逃逸。成功利用此漏洞的攻击者可获得提升的权限并摆脱 Edge AppContainer 沙盒。此漏洞本身不允许运行任意代码。然而,该漏洞可结合一个或多个漏洞(例如远程代码执行漏洞和另一权限提升漏洞),以在运行时利用提升的权限。此安全更新通过更改 Microsoft Edge 进行沙盒处理的方式来修复漏洞。(CVE-2018-8469)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。经过身份验证的攻击者可运行特别构建的应用程序,进而利用此漏洞。此更新通过更正 Windows 内核处理内存中对象的方式来修复此漏洞。(CVE-2018-8442、CVE-2018-8443)

- Windows 内核未能正确初始化内存地址时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-8419)

- Windows 内核 API 未正确处理内存中的注册对象时,存在权限提升漏洞。成功利用此漏洞的攻击者可在目标系统上获得提升的权限。经身份验证的本地攻击者可通过运行特制的应用程序以利用此漏洞。此安全更新通过协助确保 Windows 内核 API 正确处理内存对象来修复漏洞。
(CVE-2018-8410)

- DirectX 图形内核 (DXGKRNL) 驱动程序未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-8462)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-8446)

- 当 Microsoft XML Core Services MSXML 解析器处理用户输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可远程运行恶意代码以控制用户系统。(CVE-2018-8420)

- 当主机服务器上的 Microsoft Hyper-V Network Switch 无法正确验证客户机操作系统中特权用户的输入时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可使主机服务器崩溃。(CVE-2018-8438)

- ChakraCore 脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8456)

- 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在信息泄露漏洞。(CVE-2018-8434)

- Windows 字体库未正确处理特别构建的嵌入式字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8332)

- 浏览器脚本引擎未正确处理对象类型时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可能会跨信任边界以读取特权数据。在浏览场景中,攻击者可诱使用户访问恶意站点以及利用此漏洞从浏览器程序中获取特权信息(例如来自于其他已打开标签的敏感数据)。攻击者也可向受信任站点使用的广告网络注入恶意代码或在受损但受信任的站点中嵌入恶意代码。此安全更新通过更正浏览器脚本引擎处理对象类型的方式来修复漏洞。(CVE-2018-8315)

- Microsoft JET 数据库引擎中存在缓冲区溢出漏洞,可允许在受影响的系统上执行远程代码。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。其帐户被配置为具备较少系统权限的用户,将比以采用特权帐户进行操作的用户所受的影响更小。(CVE-2018-8392、CVE-2018-8393)

- 攻击者向服务器发送特别构建的请求时,Microsoft Server Block Message (SMB) 中存在拒绝服务漏洞。利用此漏洞的攻击者可导致受影响的系统崩溃。为试图利用此问题,攻击者需要向目标系统发送特制的 SMB 请求。请注意,拒绝服务漏洞并不允许攻击者执行代码或提升其用户权利,但会导致受影响的系统停止接受请求。此安全更新通过更正 SMB 处理特制客户端请求的方式修复漏洞。
(CVE-2018-8335)

- Windows 内核处理内存中对象的方式存在权限提升漏洞。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2018-8455)

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8447)

- Windows bowser.sys 内核模式驱动程序未能正确处理内存中的对象时,Windows 中存在信息泄露漏洞。成功利用此漏洞的攻击者可能泄露系统内存内容。
(CVE-2018-8271)

- Microsoft Edge PDF 阅读器未正确处理内存中的对象时,存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。如果当前用户使用管理用户权限进行登录,攻击者可控制受影响系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8464)

- Microsoft .NET Framework 处理输入时存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。(CVE-2018-8421)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8367、CVE-2018-8465、CVE-2018-8466、CVE-2018-8467)

- Microsoft 浏览器的脚本引擎未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。
(CVE-2018-8452)

- Device Guard 未正确验证不可信文件时,存在安全功能绕过漏洞。成功利用此漏洞的攻击者可让未签名文件看似已签名。由于 Device Guard 依靠签名来判断文件是否为无恶意文件,因此可能允许执行恶意文件。在攻击场景中,攻击者可让不可信文件看似可信。此更新通过更正 Device Guard 处理不可信文件的方式修复漏洞。
(CVE-2018-8449)

- Windows Graphics 组件未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。经过身份验证的攻击者可运行特别构建的应用程序,进而利用此漏洞。此更新通过更正 Windows Graphics 组件处理内存中对象的方式来修复漏洞。(CVE-2018-8433)

- Windows Hyper-V BIOS 加载程序无法提供高熵源时,存在安全功能绕过漏洞。(CVE-2018-8435)

- Microsoft Edge 的脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8354)

- 由于脚本处理方式,导致 Internet Explorer 中存在安全功能绕过漏洞,可导致出现通用跨站脚本 (UXSS) 情况。在触发攻击时,攻击者可利用 UXSS 漏洞访问属于浏览器当前已打开(或已缓存)的网页的任何会话。(CVE-2018-8470)

- 主机服务器上的 Windows Hyper-V 未能正确验证来宾操作系统上经过身份验证的用户的输入时,存在远程代码执行漏洞。(CVE-2018-0965、CVE-2018-8439)

- Microsoft Edge 未正确处理特定 HTML 内容时,存在欺骗漏洞。成功利用此漏洞的攻击者可诱使用户相信自己正在访问合法网站。该特制网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。
(CVE-2018-8425)

解决方案

应用累积更新 KB4457138。

另见

http://www.nessus.org/u?625cb458

插件详情

严重性: Critical

ID: 117416

文件名: smb_nt_ms18_sep_4457138.nasl

版本: 1.14

类型: local

代理: windows

发布时间: 2018/9/11

最近更新时间: 2022/3/29

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8421

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/9/11

漏洞发布日期: 2018/9/11

CISA 已知可遭利用的漏洞到期日期: 2022/4/18

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Microsoft Windows ALPC Task Scheduler Local Privilege Elevation)

参考资料信息

CVE: CVE-2018-0965, CVE-2018-8271, CVE-2018-8315, CVE-2018-8332, CVE-2018-8335, CVE-2018-8354, CVE-2018-8367, CVE-2018-8392, CVE-2018-8393, CVE-2018-8410, CVE-2018-8419, CVE-2018-8420, CVE-2018-8421, CVE-2018-8424, CVE-2018-8425, CVE-2018-8433, CVE-2018-8434, CVE-2018-8435, CVE-2018-8438, CVE-2018-8439, CVE-2018-8440, CVE-2018-8442, CVE-2018-8443, CVE-2018-8446, CVE-2018-8447, CVE-2018-8449, CVE-2018-8452, CVE-2018-8455, CVE-2018-8456, CVE-2018-8457, CVE-2018-8462, CVE-2018-8464, CVE-2018-8465, CVE-2018-8466, CVE-2018-8467, CVE-2018-8468, CVE-2018-8469, CVE-2018-8470, CVE-2018-8475

MSFT: MS18-4457138

MSKB: 4457138