KB4464330:Windows 10 版本 1809 和 Windows Server 2019 的 2018 年 10 月安全更新

high Nessus 插件 ID 118006

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4464330。
因此,该应用程序受到多个漏洞的影响:

- Internet Explorer 未正确访问内存中对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8460、CVE-2018-8491)

- DNS 全局阻止列表功能中存在安全功能绕过漏洞。成功利用此漏洞的攻击者可将流量重定向到恶意 DNS 端点。此更新通过更新 DNS 服务器角色记录添加以避免绕过全局查询阻止列表来修复漏洞。
(CVE-2018-8320)

- Windows 内核未正确处理内存中对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-8330)

- DirectX 未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。经身份验证的攻击者可通过运行特制的应用程序以利用此漏洞。此更新通过更正 DirectX 处理内存对象的方式来修复漏洞。
(CVE-2018-8486)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在信息泄露漏洞,攻击者可利用此漏洞从目标系统中检索信息。就其本身而言,攻击者无法利用信息泄露漏洞执行任意代码,但如果攻击者将其与另一漏洞结合使用,则可运行任意代码。(CVE-2018-8472)

- Microsoft Windows Codecs Library 处理内存中的对象的方式中存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。利用此漏洞需要程序处理特别构建的图像文件。此更新通过更正 Microsoft Windows Codecs 库处理内存中对象的方式来修复此漏洞。(CVE-2018-8506)

- Microsoft 图形组件处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码。(CVE-2018-8432)

- Win32k 组件未正确处理内存中对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8453)

- NTFS 未正确检查访问时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-8411)

- 当 Microsoft XML Core Services MSXML 解析器处理用户输入时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可远程运行恶意代码以控制用户系统。(CVE-2018-8494)

- 主机服务器上的 Windows Hyper-V 未能正确验证来宾操作系统上经过身份验证的用户的输入时,存在远程代码执行漏洞。(CVE-2018-8489、CVE-2018-8490)

- Device Guard 中存在安全功能绕过漏洞,攻击者可利用此漏洞将恶意代码注入 Windows PowerShell 会话。成功利用此漏洞的攻击者可将代码注入到受信任的 PowerShell 进程,以绕过本地机器的 Device Guard 代码完整性策略。
(CVE-2018-8492)

- Windows Media Player 未正确公开文件信息时,存在信息泄露漏洞。成功利用此漏洞可允许攻击者确定磁盘上是否存在文件。(CVE-2018-8481、CVE-2018-8482)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8503、CVE-2018-8505、CVE-2018-8510、CVE-2018-8511、CVE-2018-8513)

-“Windows 主题 API”未正确解压缩文件时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
与使用管理用户权限进行操作的用户相比,帐户被配置为具备较少系统权限的用户所受的影响更小。
(CVE-2018-8413)

- DirectX 图形内核 (DXGKRNL) 驱动程序未正确处理内存中的对象时,存在权限提升漏洞。成功利用该漏洞的攻击者可在权限提升后的环境中运行进程。(CVE-2018-8484)

- Microsoft Edge 未正确访问内存对象时,存在远程代码执行漏洞。
此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2018-8473)

- Microsoft JET 数据库引擎中存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,帐户被配置为具备较少系统权限的用户所受的影响更小。(CVE-2018-8423)

- 未正确处理内存中的对象时,筛选器管理器中存在权限提升漏洞。成功利用此漏洞的攻击者可执行已提升的代码并控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-8333)

- Windows 内核处理内存中对象的方式存在权限提升漏洞。
成功利用此漏洞的攻击者可使用已提升权限执行代码。
(CVE-2018-8497)

解决方案

应用累积更新 KB4464330。

另见

http://www.nessus.org/u?649061ef

插件详情

严重性: High

ID: 118006

文件名: smb_nt_ms18_oct_4464330.nasl

版本: 1.13

类型: local

代理: windows

发布时间: 2018/10/9

最近更新时间: 2022/1/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8494

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/10/9

漏洞发布日期: 2018/10/9

CISA 已知可遭利用的漏洞到期日期: 2022/7/21

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Windows NtUserSetWindowFNID Win32k User Callback)

参考资料信息

CVE: CVE-2018-8320, CVE-2018-8330, CVE-2018-8333, CVE-2018-8411, CVE-2018-8413, CVE-2018-8423, CVE-2018-8432, CVE-2018-8453, CVE-2018-8460, CVE-2018-8472, CVE-2018-8473, CVE-2018-8481, CVE-2018-8482, CVE-2018-8484, CVE-2018-8486, CVE-2018-8489, CVE-2018-8490, CVE-2018-8491, CVE-2018-8492, CVE-2018-8494, CVE-2018-8497, CVE-2018-8503, CVE-2018-8505, CVE-2018-8506, CVE-2018-8510, CVE-2018-8511, CVE-2018-8513

BID: 105477, 105478

MSFT: MS18-4464330

MSKB: 4464330