Microsoft Malware Protection Engine <1.1.13804の複数の脆弱性

high Nessus プラグイン ID 100551

概要

リモートホストにインストールされているマルウェア対策アプリケーションは、複数の脆弱性の影響を受けます。

説明

The version of Microsoft Malware Protection Engine (MMPE) installed on the remote Windows host is prior to 1.1.13804.0. したがって、以下の複数の脆弱性による影響を受けます。

- Multiple denial of service vulnerabilities exist due to improper scanning of specially crafted files. An unauthenticated, remote attacker can exploit these, by convincing a user to download or open a malicious file, to cause the monitoring service to stop. (CVE-2017-8535, CVE-2017-8536, CVE-2017-8537, CVE-2017-8539, CVE-2017-8542)

- Multiple memory corruption issues exist due to improper validation of input when scanning specially crafted files. 認証されていないリモートの攻撃者がこの脆弱性を悪用し、悪意のあるファイルをダウンロードまたは開くようユーザーを誘導し、サービスの拒否状態にしたり任意のコードを実行したりする可能性があります。
(CVE-2017-8538, CVE-2017-8541)

- A use-after-free error exists in the garbage collection system used for managing JavaScript objects when scanning specially crafted files. An unauthenticated, remote attacker can exploit this, by convincing a user to download or open a malicious file, to dereference already freed memory and potentially execute arbitrary code. (CVE-2017-8540)

- A flaw exits in the x86 emulator implementation for the Win32 API due to improper restrictions on access to certain NTDLL routines. 認証されていないリモートの攻撃者がこの脆弱性を悪用し、悪意のあるファイルをダウンロードまたは開くようユーザーを誘導し、システム権限を使用して任意のコードを実行する可能性があります。

Note that Nessus has checked if a vulnerable version of MMPE is being used by any of the following applications :

- Microsoft Forefront Endpoint Protection 2010

- Microsoft Endpoint Protection

- Microsoft Forefront Security for SharePoint

- Microsoft System Center Endpoint Protection

- Microsoft Security Essentials

- Windows Defender for Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows 10 1511, Windows 10 1607, Windows 10 1703, and Windows Server 2016

- Windows Intune Endpoint Protection

ソリューション

自動更新を有効化し、関連のあるマルウェア対策アプリケーションのスキャンエンジンを更新してください。MMPEが更新されたことを確認する方法については、ナレッジベースの記事2510781を参照してください。

参考資料

http://www.nessus.org/u?f8fbaf43

http://www.nessus.org/u?11f499cd

http://www.nessus.org/u?e396b434

http://www.nessus.org/u?488a2d94

http://www.nessus.org/u?8c519ccb

http://www.nessus.org/u?e672c25a

http://www.nessus.org/u?bffe5e2f

http://www.nessus.org/u?b798c511

http://www.nessus.org/u?34db9ea8

https://bugs.chromium.org/p/project-zero/issues/detail?id=1260

プラグインの詳細

深刻度: High

ID: 100551

ファイル名: microsoft_mpeng_1_1_13804.nasl

バージョン: 1.9

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2017/5/31

更新日: 2023/4/25

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-8541

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:malware_protection_engine

必要な KB アイテム: SMB/Registry/Enumerated

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/24

脆弱性公開日: 2017/5/25

CISA の既知の悪用された脆弱性の期限日: 2022/3/24

参照情報

CVE: CVE-2017-8535, CVE-2017-8536, CVE-2017-8537, CVE-2017-8538, CVE-2017-8539, CVE-2017-8540, CVE-2017-8541, CVE-2017-8542

BID: 98702, 98703, 98704, 98705, 98706, 98707, 98708, 98710