KB4499180:Windows Server 2008 和 Windows Vista SP2 2019 年 5 月安全更新 (BlueKeep)

critical Nessus 插件 ID 125060
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 9.7

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4499180 或累积更新 4499149。因而会受到多个漏洞的影响:- 当 .NET 和 .NET Core 未正确处理 RegEx 字符串时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 .NET 应用程序的服务。通过向 .NET Framework(或 .NET Core)应用程序提出特制请求,未经身份验证的远程攻击者可利用此漏洞。此更新通过更正 .NET Framework 和 .NET Core 应用程序处理 RegEx 字符串处理的方式修复漏洞。(CVE-2019-0820) - 当 Microsoft Windows OLE 无法正确验证用户输入时,存在一个远程代码执行漏洞。攻击者可利用此漏洞执行恶意代码。(CVE-2019-0885) - Windows 内核未正确处理密钥枚举时,存在权限提升漏洞。成功利用此漏洞的攻击者可在目标系统上获得提升的权限。经身份验证的本地攻击者可通过运行特制的应用程序以利用此漏洞。此安全更新通过协助确保 Windows 内核正确处理密钥枚举来修复漏洞。(CVE-2019-0881) - 当 Windows 未正确处理某些符号链接时,在 Microsoft Windows 中存在权限提升漏洞。成功恶意利用此漏洞的攻击者可能会设置特定条目,以在更高层级运行,从而提升权限。(CVE-2019-0936) - Internet Explorer 未正确处理 URL 时,存在欺骗漏洞。成功利用此漏洞的攻击者可通过将用户重定向至特制的网站来欺骗用户。该特制网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。(CVE-2019-0921) - Windows Jet 数据库引擎未正确处理内存对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存对象的方式来修复漏洞。(CVE-2019-0889, CVE-2019-0890, CVE-2019-0891, CVE-2019-0893, CVE-2019-0894, CVE-2019-0895, CVE-2019-0896, CVE-2019-0897, CVE-2019-0898, CVE-2019-0899, CVE-2019-0900, CVE-2019-0901, CVE-2019-0902) - 当 .NET Framework 未正确处理堆内存对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 .NET 应用程序的服务。(CVE-2019-0864) - 当未经身份验证的攻击者使用 RDP 连接至目标系统并发送特制的请求时,远程桌面服务(旧称终端服务)中存在远程代码执行漏洞。此漏洞为预身份验证,不需用户互动。成功利用此漏洞的攻击者可在目标系统执行任意代码。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-0708) - Windows GDI 组件未正确揭露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。攻击者可以通过多种方式利用该漏洞,比如诱使用户打开特制文档或访问不可信的网页。此安全更新通过更正 Windows GDI 组件处理内存对象的方式来修复漏洞。(CVE-2019-0758, CVE-2019-0882, CVE-2019-0961) - Internet Explorer 未正确处理内存对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息而进一步危害用户系统。(CVE-2019-0930) - 当中间人攻击者能够成功使用 Kerberos 解码并替换验证请求时,Microsoft Windows 中存在权限提升漏洞,允许攻击者作为管理员被验证。此更新通过更改这些请求的验证方式以修复此漏洞。(CVE-2019-0734) - 当 .NET Framework 或 .NET Core 未正确处理 Web 请求时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 .NET Framework 或 .NET Core Web 应用程序的服务。攻击者可以在未经验证的情况下远程利用此漏洞。通过向 .NET Framework 或 .NET Core 应用程序提出特制请求,未经身份验证的远程攻击者可利用此漏洞。此更新通过更正 .NET Framework 或 .NET Core Web 应用程序 Web 请求的方式修复漏洞。(CVE-2019-0980, CVE-2019-0981) - Windows 图形设备接口 (GDI) 处理内存对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序、查看/更改/删除数据或创建具有完全用户权限的新帐户。(CVE-2019-0903) - 在 Microsoft 浏览器中脚本引擎处理内存对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0884, CVE-2019-0918)

解决方案

仅应用安全更新 KB4499180 或累积更新 KB4499149。

另见

http://www.nessus.org/u?221b2bbc

http://www.nessus.org/u?15faa0a8

插件详情

严重性: Critical

ID: 125060

文件名: smb_nt_ms19_may_4499149.nasl

版本: 1.11

类型: local

代理: windows

发布时间: 2019/5/14

最近更新时间: 2021/2/5

依存关系: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

风险信息

风险因素: Critical

VPR 得分: 9.7

CVSS 得分来源: CVE-2019-0708

CVSS v2.0

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3.0

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/5/14

漏洞发布日期: 2019/5/14

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free)

参考资料信息

CVE: CVE-2019-0708, CVE-2019-0734, CVE-2019-0758, CVE-2019-0820, CVE-2019-0864, CVE-2019-0881, CVE-2019-0882, CVE-2019-0884, CVE-2019-0885, CVE-2019-0889, CVE-2019-0890, CVE-2019-0891, CVE-2019-0893, CVE-2019-0894, CVE-2019-0895, CVE-2019-0896, CVE-2019-0897, CVE-2019-0898, CVE-2019-0899, CVE-2019-0900, CVE-2019-0901, CVE-2019-0902, CVE-2019-0903, CVE-2019-0918, CVE-2019-0921, CVE-2019-0930, CVE-2019-0936, CVE-2019-0961, CVE-2019-0980, CVE-2019-0981

MSKB: 4499180, 4499149

MSFT: MS19-4499180, MS19-4499149