Windows Server 2012 2017年9月のセキュリティ更新プログラム

critical Nessus プラグイン ID 103132

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4038786または累積的な更新プログラム4038799がありません。したがって、以下の複数の脆弱性による影響を受けます:

- NetBTが特定のシーケンス要件を維持できないとき、リモートでコードが実行される脆弱性につながる競合状態がNetBTセッションサービスにあります。(CVE-2017-0161)

- Windowsカーネルモードドライバーがメモリ内のオブジェクトを不適切に処理する場合に、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2017-8675)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に情報漏洩の脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2017-8676)

- Windowsフォントライブラリが巧妙に作りこまれた埋め込みフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8682)

- Microsoft Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-8683)

- Windows GDI+コンポーネントが不適切にカーネルメモリアドレスを開示する場合、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-8677、CVE-2017-8680、CVE-2017-8681、CVE-2017-8684)

- 攻撃者が特別に細工されたパケットをDHCPフェールオーバーサーバーに送信するとき、Windows Server DHCPサービスにメモリ破損の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、DHCPフェールオーバーサーバーで任意のコードを実行したり、DHCPサービスの応答を停止させたりする可能性があります。この脆弱性を悪用するために、攻撃者は特別に細工されたパケットをDHCPサーバーに送信する可能性があります。ただし、攻撃が成功するには、DHCPサーバーがフェールオーバーモードに設定されている必要があります。セキュリティ更新プログラムでは、DHCPフェールオーバーサーバーがネットワークパケットを処理する方法が修正され、この脆弱性に対処しています。(CVE-2017-8686)

- Windowsカーネルに情報漏えいの脆弱性があり、攻撃者はカーネルアドレス空間配置のランダム化(KASLR)のバイパスを引き起こす情報を取得する可能性があります。この脆弱性を悪用した攻撃者が、カーネルオブジェクトのメモリアドレスを取得する可能性があります。(CVE-2017-8687)

- Windowsグラフィックデバイスインターフェイス+(GDI+)がメモリ内のオブジェクトを処理する方法に情報漏えいの脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2017-8688)

- Windows Uniscribeがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2017-8692)

- Windows Uniscribeがメモリの内容を不適切に開示する際、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、巧妙に作りこまれたドキュメントをユーザーに開かせたり、信頼できないWebページにユーザーを誘導するなどです。
この更新プログラムは、Windows Uniscribeがメモリ上のオブジェクトを処理する方法を修正することにより脆弱性に対応します。
(CVE-2017-8695)

- Windowsシェルがファイルのコピー先を適切に検証しない場合、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、現行ユーザーのコンテキストで任意のコードを実行する可能性があります。
(CVE-2017-8699)

- Windowsカーネルがメモリアドレスを適切に初期化できない場合、攻撃者がKASLR(Kernel Address Space Layout Randomization)バイパスを引き起こす情報を取得できる情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者が、侵害されたプロセスからカーネルドライバのベースアドレスを取得する可能性があります。(CVE-2017-8708)

- ホストオペレーティングシステム上のWindows Hyper-Vがゲストオペレーティングシステムで認証されたユーザーからの入力を適切に検証しないとき、情報漏えいの脆弱性があります。(CVE-2017-8713)

- ゲストオペレーティングシステムで認証されたユーザーからの入力を適切に検証できないとき、リモートでコードが実行される脆弱性がリモートデスクトップ仮想ホストロールのVMホストエージェントサービスにあります。この脆弱性を悪用するために、攻撃者はゲストオペレーティングシステムで特別に細工された証明書を発行し、ホストオペレーティングシステムのVMホストエージェントサービスに任意のコードを実行させる可能性があります。リモートデスクトップ仮想ホストの役割は、デフォルトでは有効ではありません。脆弱性の悪用に成功した攻撃者は、ホストオペレーティングシステムで任意のコードを実行する可能性があります。セキュリティ更新プログラムでは、VMホストエージェントサービスがゲストオペレーティングシステムのユーザー入力を検証する方法が修正され、この脆弱性に対処しています。
(CVE-2017-8714)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-8678、CVE-2017-8679、CVE-2017-8709、CVE-2017-8719)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8720)

- Internet Explorerが特定のHTMLコンテンツを不適切に処理する場合、なりすましの脆弱性があります。この脆弱性を悪用した攻撃者は、ユーザーが正当なWebサイトにアクセスしたと信じるようにユーザーを騙した可能性があります。特別な細工をしたWebサイトは、コンテンツを偽装するか、Webサービスの他の脆弱性と攻撃を連鎖させるピボットとして機能します。この脆弱性を利用するには、悪意のあるWebサイトを参照するか、そのWebサイトにリダイレクトする必要があります。電子メール攻撃のシナリオでは、攻撃者は悪意のあるWebサイトへのリンクをユーザーにクリックさせるために電子メールメッセージを送信する可能性があります。(CVE-2017-8733)

- Microsoft Windows PDF Libraryがメモリでオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8728、CVE-2017-8737)

- メモリ上のオブジェクトを処理する際にMicrosoftブラウザーのJavaScriptエンジンがコンテンツをレンダリングする方法にリモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。(CVE-2017-8741)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。(CVE-2017-8747)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。(CVE-2017-8747、CVE-2017-8749)

- Microsoft .NET Frameworkが信頼できない入力を処理する場合、リモートでコードが実行される脆弱性が存在します。.NET Frameworkを使用してソフトウェアでこの脆弱性を悪用した攻撃者は、影響を受けるシステムを制御できます。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8759)
- メモリ上のオブジェクトの不適切な処理のために、スクリプトエンジンのMicrosoftブラウザに情報漏えいの脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、巧妙に作りこまれたWebサイトにユーザーを誘導し、ユーザーのコンピューターにあるファイルを漏えいさせる可能性があります。(CVE-2017-8529)

ソリューション

Security Only更新プログラム KB4038786、または累積的更新プログラムKB4038799を適用します。

参考資料

http://www.nessus.org/u?91b2bd74

http://www.nessus.org/u?35364720

プラグインの詳細

深刻度: Critical

ID: 103132

ファイル名: smb_nt_ms17_sep_4038799.nasl

バージョン: 1.14

タイプ: local

エージェント: windows

公開日: 2017/9/12

更新日: 2024/6/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-8759

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2017-8686

脆弱性情報

CPE: cpe:/o:microsoft:windows_server_2012

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/12

脆弱性公開日: 2017/9/12

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2017-0161, CVE-2017-8529, CVE-2017-8675, CVE-2017-8676, CVE-2017-8677, CVE-2017-8678, CVE-2017-8679, CVE-2017-8680, CVE-2017-8681, CVE-2017-8682, CVE-2017-8683, CVE-2017-8684, CVE-2017-8686, CVE-2017-8687, CVE-2017-8688, CVE-2017-8692, CVE-2017-8695, CVE-2017-8699, CVE-2017-8708, CVE-2017-8709, CVE-2017-8713, CVE-2017-8714, CVE-2017-8719, CVE-2017-8720, CVE-2017-8728, CVE-2017-8733, CVE-2017-8737, CVE-2017-8741, CVE-2017-8747, CVE-2017-8749, CVE-2017-8759

MSFT: MS17-4038786, MS17-4038799

MSKB: 4038786, 4038799