概要
リモートのWindowsホストは、複数の脆弱性の影響を受けます。
説明
リモートのWindowsホストに、2017年5月9日にリリースされた複数のセキュリティの更新プログラムがありません。したがって、以下の複数の脆弱性による影響を受けます。
- Windowsがメモリでオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。
(CVE-2017-0077)
- Windows DNSサーバーをバージョンクエリに回答するように構成するとき、サービス拒否の脆弱性がWindows DNSサーバーにあります。この脆弱性の悪用に成功した攻撃者が、DNSサーバーサービスの応答を停止させる可能性があります。(CVE-2017-0171)
- Windowsグラフィックデバイスインターフェイス+(GDI+)がメモリ内のオブジェクトを処理する方法に情報漏えいの脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。
(CVE-2017-0190)
- 詳細不明な欠陥のために、Windows COM Aggregate Marshalerに権限昇格脆弱性があります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを通じて任意のコードを昇格した権限で実行する可能性があります。(CVE-2017-0213)
- タイプライブラリを読み込むときにユーザー入力が不適切に検証されているため、権限の昇格の脆弱性がWindowsにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介し、昇格した権限を取得する可能性があります。(CVE-2017-0214)
- メモリでオブジェクトが不適切に処理されているため、情報漏えいの脆弱性がWindowsのカーネルにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介して秘密情報を漏えいする可能性があります。(CVE-2017-0175、CVE-2017-0220)
- 一部のActiveXオブジェクトがインスタンス化される方法に情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、保護されたメモリコンテンツにアクセスする可能性があります。(CVE-2017-0242)
- Windowsカーネルがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。
この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。x64ベースシステム用のWindows 7以降がインストールされているシステムでは、この脆弱性がサービス拒否を引き起こす可能性があります。
(CVE-2017-0244)
- win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-0245)
- Windowsがメモリでオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。x64ベースシステム用のWindows 7以降がインストールされているコンピューターでは、この脆弱性がサービス拒否を引き起こす可能性があります。
(CVE-2017-0246)
- Windowsカーネルがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。
(CVE-2017-0258)
- Windowsカーネルモードドライバーがメモリ内のオブジェクトを不適切に処理する場合に、Windowsに権限昇格の脆弱性があります。
(CVE-2017-0263)
- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。
(CVE-2017-0267)
- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。
(CVE-2017-0268)
- サーバーに対する特別に細工されたリクエストを処理するとき、Microsoft Server Message Block(SMB)にサービス拒否脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたSMBリクエストを介してシステムの応答を停止させる可能性があります。
(CVE-2017-0269)
- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。
(CVE-2017-0270)
- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。
(CVE-2017-0271)
- 特定のリクエストを処理するとき、リモートでコードが実行される脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、標的のサーバーで任意のコードを実行する可能性があります。
(CVE-2017-0272)
- サーバーに対する特別に細工されたリクエストを処理するとき、Microsoft Server Message Block(SMB)にサービス拒否脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたSMBリクエストを介してシステムの応答を停止させる可能性があります。
(CVE-2017-0273)
- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。
(CVE-2017-0274)
- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。
(CVE-2017-0275)
- 特定のリクエストを処理するとき、情報漏えいの脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたパケットを介し、秘密情報を漏えいさせる可能性があります。
(CVE-2017-0276)
- 特定のリクエストを処理するとき、リモートでコードが実行される脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、標的のサーバーで任意のコードを実行する可能性があります。
(CVE-2017-0277)
- 特定のリクエストを処理するとき、リモートでコードが実行される脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、標的のサーバーで任意のコードを実行する可能性があります。
(CVE-2017-0278)
- 特定のリクエストを処理するとき、リモートでコードが実行される脆弱性がMicrosoft Server Message Block 1.0(SMBv1)サーバーにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを介し、標的のサーバーで任意のコードを実行する可能性があります。
(CVE-2017-0279)
- サーバーに対する特別に細工されたリクエストを処理するとき、Microsoft Server Message Block(SMB)にサービス拒否脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたSMBリクエストを介してシステムの応答を停止させる可能性があります。
(CVE-2017-0280)
- メモリでオブジェクトが不適切に処理されているため、情報漏えいの脆弱性がGDIコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工された文書を開くか、特別に細工されたWebサイトを閲覧するようユーザーを誘導し、メモリの内容を漏えいする可能性があります。(CVE-2017-8552)
ソリューション
以下のセキュリティ更新プログラムを適用してください:
- KB4018196
- KB4018466
- KB4018556
- KB4018821
- KB4018885
- KB4018927
- KB4019149
- KB4019204
- KB4019206
プラグインの詳細
ファイル名: smb_nt_ms17_may_win2008.nasl
エージェント: windows
サポートされているセンサー: Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:microsoft:windows_server_2008
必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible
エクスプロイトの容易さ: Exploits are available
CISA の既知の悪用された脆弱性の期限日: 2022/4/18, 2022/8/10
参照情報
CVE: CVE-2017-0077, CVE-2017-0171, CVE-2017-0175, CVE-2017-0190, CVE-2017-0213, CVE-2017-0214, CVE-2017-0220, CVE-2017-0242, CVE-2017-0244, CVE-2017-0245, CVE-2017-0246, CVE-2017-0258, CVE-2017-0263, CVE-2017-0267, CVE-2017-0268, CVE-2017-0269, CVE-2017-0270, CVE-2017-0271, CVE-2017-0272, CVE-2017-0273, CVE-2017-0274, CVE-2017-0275, CVE-2017-0276, CVE-2017-0277, CVE-2017-0278, CVE-2017-0279, CVE-2017-0280, CVE-2017-8552
BID: 98298, 98097, 98102, 98103, 98108, 98109, 98110, 98111, 98112, 98114, 98115, 98258, 98259, 98260, 98261, 98263, 98264, 98265, 98266, 98267, 98268, 98270, 98271, 98272, 98273, 98274, 98275
IAVA: 2017-A-0148
MSFT: MS17-4018196, MS17-4018466, MS17-4018556, MS17-4018821, MS17-4018885, MS17-4018927, MS17-4019149, MS17-4019204, MS17-4019206
MSKB: 4018196, 4018466, 4018556, 4018821, 4018885, 4018927, 4019149, 4019204, 4019206