Windows 2008 2017年8月の複数のセキュリティ更新プログラム

high Nessus プラグイン ID 102273

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、2017年8月8日にリリースされた複数のセキュリティ更新プログラムがありません。したがって、以下の複数の脆弱性による影響を受けます。

- Microsoft WindowsでNetBIOSパケットが不適切に処理されるとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、標的のコンピューターの応答を完全に停止させることができます。リモートの認証されていない攻撃者はこの脆弱性を悪用し、大量のTCPパケットを標的のシステムに送信する可能性があります。その結果、永続的なサービス拒否状態になります。この更新プログラムではこの脆弱性に対処し、WindowsネットワークスタックでのNetBIOSトラフィックの処理方法が修正されました。
(CVE-2017-0174)

- Microsoft JETデータベースエンジンにバッファオーバーフローの脆弱性があり、影響を受けるシステムでリモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者は、影響を受けるシステムを完全に制御する可能性があります。
攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。この脆弱性を悪用するには、ユーザーがMicrosoft Windowsの影響を受けるバージョンを利用し、特別に細工されたデータベースファイルを開くかプレビューする必要があります。電子メールによる攻撃のシナリオでは、攻撃者はユーザーに特別に細工されたデータベースファイルを送信し、そのファイルを開くようユーザーを誘導することでこの脆弱性を悪用する可能性があります。この更新プログラムでは、Microsoft JET Database Engineがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応しています。(CVE-2017-0250)

- Windowsカーネルがメモリアドレスを適切に初期化できない場合、攻撃者がKASLR(Kernel Address Space Layout Randomization)バイパスを引き起こす情報を取得できる情報漏えいの脆弱性が存在します。(CVE-2017-0299)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。この脆弱性を利用するには、まず攻撃者がシステムにログオンする必要があります。そして攻撃者は、この脆弱性を悪用し影響を受けるシステムを制御できるよう特別に細工されたアプリケーションを実行する可能性があります。この更新プログラムでは、Win32kがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応しています。(CVE-2017-8593)

- Windows Searchがメモリでオブジェクトを処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。この脆弱性を悪用するため、攻撃者は特別に細工したメッセージをWindows Searchサービスに送信する可能性があります。標的のコンピューターにアクセスできる攻撃者はこの脆弱性を悪用し、権限を昇格させ、コンピューターを乗っ取る可能性があります。また、企業の場合、リモートの認証されていない攻撃者がSMB接続を介してこの脆弱性をリモートでトリガーし、標的のコンピューターを乗っ取る可能性があります。セキュリティ更新プログラムは、Windows Searchがメモリ内のオブジェクト処理方法を修正することにより脆弱性に対応します。(CVE-2017-8620)

- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。ローカル攻撃のシナリオでは、攻撃者が特別に細工したアプリケーションを実行して影響を受けるシステムを乗っ取ることにより、この脆弱性を悪用する可能性があります。この脆弱性を悪用した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります。この更新プログラムでは、CLFSがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応しています。注:Common Log File System(CLFS)は高性能な汎用ログファイルサブシステムであり、専用クライアントアプリケーションでこれを利用したり、複数のクライアントで共有し、ログアクセスを最適化したりできます。(CVE-2017-8624)

- このセキュリティ更新プログラムにより、Windowsエラー報告(WER)の脆弱性が解決されます。この攻撃者が脆弱性の悪用に成功した場合、権限の昇格が許されることがあります。この脆弱性の悪用に成功した攻撃者は、より多くの秘密情報やシステム機能にアクセスできる可能性があります。この更新プログラムではWERファイルの処理方法と実行方法が修正されます。
(CVE-2017-8633)

- メモリ上のオブジェクトを処理する際にMicrosoftブラウザーのJavaScriptエンジンがコンテンツをレンダリングする方法にリモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。(CVE-2017-8636)

- Microsoftのブラウザーのメモリでオブジェクトを処理するとき、JavaScriptエンジンがレンダリングする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、脆弱性を悪用した攻撃者は影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2017-8641)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。
(CVE-2017-8651)

- Microsoftブラウザーがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。
(CVE-2017-8653)

- win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏洩の脆弱性があります。脆弱性の悪用に成功した攻撃者は、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。
(CVE-2017-8666)

- Volume Manager Extension Driverコンポーネントによりカーネル情報が不適切に提供されるとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、特別な細工をしたアプリケーションを実行する必要があります。セキュリティ更新プログラムでは、Volume Manager Extension Driverがメモリでオブジェクトを処理する方法が修正され、この脆弱性に対応しています。(CVE-2017-8668)

- Windowsフォントライブラリが巧妙に作りこまれた埋め込みフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、標的のシステムで任意のコードを実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。攻撃者がこの脆弱性を利用する方法は複数あります。Webベースの攻撃シナリオでは、攻撃者は脆弱性を悪用するように設計された特別なWebサイトをホストし、ユーザーにWebサイトを表示させる可能性があります。攻撃者は、攻撃者が制御するコンテンツをユーザーに表示させるよう強制することはできません。代わりに、攻撃者は一般に、ユーザーが攻撃者のWebサイトを閲覧するためにメールまたはInstant Messengerメッセージのリンクをクリックするか、メールで送信された添付ファイルを開くように誘導します。ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するように設計された特別に細工された文書ファイルを提供し、その文書ファイルを開くようにユーザーを誘導する可能性があります。セキュリティ更新プログラムは、Windowsフォントライブラリが埋め込みフォントの処理方法を修正することにより脆弱性に対応します。
(CVE-2017-8691)

ソリューション

以下のセキュリティ更新プログラムを適用してください:

- KB4022750
- KB4034034
- KB4034733
- KB4034741
- KB4034744
- KB4034745
- KB4034775
- KB4035055
- KB4035056
- KB4035679

参考資料

http://www.nessus.org/u?8637e23a

http://www.nessus.org/u?a746ad8c

http://www.nessus.org/u?dc718255

http://www.nessus.org/u?c9d1ae23

http://www.nessus.org/u?ba9f2db3

http://www.nessus.org/u?dd93e10f

http://www.nessus.org/u?c83b0e2e

http://www.nessus.org/u?b7fc780d

プラグインの詳細

深刻度: High

ID: 102273

ファイル名: smb_nt_ms17_aug_win2008.nasl

バージョン: 1.17

タイプ: local

エージェント: windows

公開日: 2017/8/8

更新日: 2020/9/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-8691

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/8/8

脆弱性公開日: 2017/8/8

参照情報

CVE: CVE-2017-0174, CVE-2017-0250, CVE-2017-0299, CVE-2017-8593, CVE-2017-8620, CVE-2017-8624, CVE-2017-8633, CVE-2017-8636, CVE-2017-8641, CVE-2017-8651, CVE-2017-8653, CVE-2017-8666, CVE-2017-8668, CVE-2017-8691

BID: 98100, 100032, 100034, 100038, 100061, 100089

MSFT: MS17-4022750, MS17-4034034, MS17-4034733, MS17-4034741, MS17-4034744, MS17-4034745, MS17-4034775, MS17-4035055, MS17-4035056, MS17-4035679

MSKB: 4022750, 4034034, 4034733, 4034741, 4034744, 4034745, 4034775, 4035055, 4035056, 4035679