Windows 7 和 Windows 2008 R2 的 2017 年 4 月安全更新 (Petya)

high Nessus 插件 ID 99304

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4015546 或累积更新 4015549。因而会受到多个漏洞的影响:- 由于未正确处理内存对象,开放源 libjpeg 图像处理库存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,泄露需要可用来绕过 ASLR 安全保护的的敏感信息。(CVE-2013-6629) - 由于未正确处理内核信息,win32k 组件中存在信息泄露漏洞。本地攻击者可利用此问题,通过特制的应用程序而泄露敏感信息。(CVE-2017-0058) - 由于未正确处理内存对象,Microsoft 图形组件中存在多个权限提升漏洞。本地攻击者可利用此问题,通过特制的应用程序以提升的权限执行任意代码。(CVE-2017-0155, CVE-2017-0156) - 由于未正确处理内存对象,VBScript 引擎中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过诱使用户访问恶意网站和打开特制的文档文件,以执行任意代码。(CVE-2017-0158) - 由于未正确验证来自来宾操作系统的输入,Windows Hyper-V 网络交换机中存在多个缺陷。本地攻击者可利用这些缺陷,通过客户机上的特制应用程序,在主机系统中执行任意代码。(CVE-2017-0163, CVE-2017-0180) - 由于未正确计算缓冲区请求长度,LDAP 中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过发送特制的流量至域控制器,从而以提升的权限运行进程。(CVE-2017-0166) - 由于未正确验证用户提供的输入,Windows Hyper-V 网络交换机中存在信息泄露漏洞。来宾攻击者可利用此问题,泄露主机服务器中的敏感信息。(CVE-2017-0168) - 由于未正确验证来自来宾操作系统的输入,Windows Hyper-V 网络交换机中存在多个拒绝服务漏洞。客户机上的本地攻击者可利用这些漏洞,通过特制的应用程序,造成主机系统崩溃。(CVE-2017-0182, CVE-2017-0183) - 由于未正确验证来宾操作系统中特权用户提供的输入,Hyper-V 中存在拒绝服务漏洞。客户机上的本地攻击者可利用此问题,通过特制的应用程序造成主机系统崩溃。(CVE-2017-0184) - 由于未正确处理内存对象,Windows 中存在缺陷,允许本地攻击者造成拒绝服务情况。(CVE-2017-0191) - 由于未正确处理内存对象,Windows Adobe Type Manager 字体驱动程序 (ATMFD.dll) 中存在权限提升漏洞。未经身份验证的远程攻击者可利用此问题,诱使用户打开特制的文档文件或访问恶意网页,从而泄露敏感信息。(CVE-2017-0192) - 由于未正确处理特制文件,Microsoft Office 和 Windows WordPad 中存在任意代码执行漏洞。未经身份验证的远程攻击者可利用此问题,诱使用户打开恶意文件,进而在当前用户的环境中执行任意代码。请注意,此漏洞正被用来传播 Petya 勒索软件。(CVE-2017-0199) - 由于未能正确验证用户提供的输入,Internet Explorer 中存在内存损坏问题。未经身份验证的远程攻击者可利用此问题,通过诱使用户访问恶意网站,以执行任意代码。(CVE-2017-0202) - 由于未正确执行跨域策略,Internet Explorer 中存在权限升级漏洞。未经身份验证的远程攻击者可利用此问题,注入任意内容并获取提升的权限。(CVE-2017-0210)

解决方案

应用仅安全更新 KB4015546 或累积更新 KB4015549。

另见

http://www.nessus.org/u?e9bccd2b

http://www.nessus.org/u?59db5b5b

插件详情

严重性: High

ID: 99304

文件名: smb_nt_ms17_apr_4015549.nasl

版本: 1.21

类型: local

代理: windows

发布时间: 2017/4/12

最近更新时间: 2022/5/25

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-0199

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2017-0166

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/4/11

漏洞发布日期: 2013/11/12

CISA 已知可遭利用的漏洞到期日期: 2022/5/3, 2022/6/14

可利用的方式

Core Impact

Metasploit (Microsoft Office Word Malicious Hta Execution)

参考资料信息

CVE: CVE-2013-6629, CVE-2017-0058, CVE-2017-0155, CVE-2017-0156, CVE-2017-0158, CVE-2017-0163, CVE-2017-0166, CVE-2017-0168, CVE-2017-0180, CVE-2017-0182, CVE-2017-0183, CVE-2017-0184, CVE-2017-0191, CVE-2017-0192, CVE-2017-0199, CVE-2017-0202, CVE-2017-0210

BID: 63676, 97418, 97427, 97428, 97435, 97441, 97444, 97446, 97452, 97455, 97462, 97465, 97466, 97471, 97498, 97507, 97512

CERT: 921560

IAVA: 2017-A-0110

MSFT: MS17-4015546, MS17-4015549

MSKB: 4015546, 4015549