KB4056897:Windows 7 および Windows Server 2008 R2 の 2018 年 1 月のセキュリティ更新プログラム(Meltdown)(Spectre)

high Nessus プラグイン ID 105552

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートWindowsホストにセキュリティ更新プログラム4056897または累積的更新プログラム4056894が入っていません。したがって、以下のような複数の脆弱性の影響を受けます。- 投機的実行と間接的分岐予測を利用するマイクロプロセッサーに脆弱性が存在し、ローカルユーザーアクセスを持つ攻撃者がサイドチャネル分析を通じて情報を開示する可能性があります。(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)- WindowsのAdobe Type Managerのフォントドライバ(ATMFD.dll)がメモリでオブジェクトを適切に処理しないとき、権限の昇格の脆弱性があります。この脆弱性を悪用した攻撃者が、任意のコードを実行し、影響を受けるシステムを制御する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-0788)- WindowsのAdobe Type Managerフォントドライバ(ATMFD.dll)がメモリ内のオブジェクトを適切に処理しない場合、情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者が、開示される予定のないデータを潜在的に読み取る可能性があります。この脆弱性により、攻撃者はコードを実行したり、ユーザー権利を直接昇格させたりすることはできませんが、影響を受けるシステムをさらに侵害する情報を取得する可能性があります。(CVE-2018-0754)- スクリプトエンジンがMicrosoftブラウザーのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-0762、CVE-2018-0772)- 色管理モジュール(ICM32.dll)がメモリ内のオブジェクトを処理する方法に情報漏えいの脆弱性が存在します。この脆弱性により、攻撃者はターゲットシステム上でUsermode ASLR(Address Space Layout Randomization)をバイパスするための情報を取得できます。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードが実行される可能性があります。(CVE-2018-0741)- Windowsカーネルに情報漏えいの脆弱性が存在し、攻撃者がカーネルアドレススペースレイアウトランダム化(ASLR)バイパスを発生させる情報を取得する可能性があります。この脆弱性を悪用した攻撃者が、カーネルオブジェクトのメモリアドレスを取得する可能性があります。(CVE-2018-0747)- 有効な資格情報を持つ攻撃者が、同じコンピュータ上のSMBプロトコルを介して特別な細工をしたファイルを開くため、Microsoftサーバーメッセージブロック(SMB)サーバーに特権の昇格の脆弱性が存在します。この脆弱性を悪用した攻撃者が、オペレーティングシステムの特定のセキュリティチェックをバイパスする可能性があります。(CVE-2018-0749)- WindowsカーネルAPIがアクセス許可を適用する方法に、特権の昇格の脆弱性が存在します。脆弱性の悪用に成功した攻撃者が、プロセスを偽装する、クロスプロセス通信を注入する、またはシステム機能を中断する可能性があります。(CVE-2018-0748)- Windows GDI +コンポーネントが不適切にカーネルメモリアドレスを開示すると、Win32kの情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2018-0750)

ソリューション

セキュリティのみの更新プログラムKB4056897または累積的な更新プログラムKB4056894を適用するとともに、詳細についてはKB4072698の記事を参照してください。注:一部のウイルス対策ソフトウェア製品との互換性の問題により、必要な更新プログラムを適用できない場合があります。詳細については、Microsoft KBの記事4072699を参照してください。

参考資料

http://www.nessus.org/u?7fb3e6d3

http://www.nessus.org/u?018fc10e

http://www.nessus.org/u?8902cebb

http://www.nessus.org/u?67de4887

http://www.nessus.org/u?573cb1ef

プラグインの詳細

深刻度: High

ID: 105552

ファイル名: smb_nt_ms18_jan_4056897.nasl

バージョン: 1.20

タイプ: local

エージェント: windows

公開日: 2018/1/4

更新日: 2019/12/18

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-0762

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/4

脆弱性公開日: 2018/1/4

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2018-0741, CVE-2018-0747, CVE-2018-0748, CVE-2018-0749, CVE-2018-0750, CVE-2018-0754, CVE-2018-0762, CVE-2018-0772, CVE-2018-0788

BID: 102378

IAVA: 2018-A-0019, 2018-A-0020

MSFT: MS18-4056894, MS18-4056897

MSKB: 4056894, 4056897