KB4041691:Windows 10バージョン1607およびWindows Server 2016 2017年10月の累積的な更新プログラム(KRACK)

critical Nessus プラグイン ID 103749

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4041691がありません。したがって、以下の複数の脆弱性による影響を受けます。- Windowsカーネルがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2017-11765、CVE-2017-11814)- Windows Update Delivery Optimizationがファイル共有のアクセス許可を適切に処理しないとき、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者は、攻撃者がすでに持っている権限よりも高い権限を必要とするファイルを上書きする可能性があります。(CVE-2017-8676)- Windowsフォントライブラリが特別に細工された埋め込みフォントを不適切に処理する場合、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-11762、CVE-2017-11763)- WindowsがAdvanced Local Procedure Call(ALPC)への呼び出しを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、ローカルシステムのセキュリティコンテキストで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-11783)- DNS応答を適切に処理できない場合、Windowsドメインネームシステム(DNS)DNSAPI.dllにリモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、Local System Accountのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-11779)- Microsoft Edgeでスクリプトエンジンがメモリでオブジェクト処理する方法にリモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-11798、CVE-2017-11799、CVE-2017-11800、CVE-2017-11802、CVE-2017-11804、CVE-2017-11808、CVE-2017-11811、CVE-2017-11812)- Microsoft JETデータベースエンジンに影響を受けるシステムでリモートでコードが実行される可能性のある、バッファオーバーフローの脆弱性があります。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2017-8717、CVE-2017-8718)- Device Guardにセキュリティ機能をバイパスする脆弱性があり、攻撃者がWindows PowerShellセッションに悪意のあるコードを挿入する可能性があります。この脆弱性の悪用に成功した攻撃者は、信頼できるPowerShellプロセスにコードを挿入し、ローカルマシンにあるDevice Guardのコード整合性ポリシーをバイパスする可能性があります。(CVE-2017-11823、CVE-2017-8715)- Windowsカーネルがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。(CVE-2017-11817)- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法にリモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-11793、CVE-2017-11810)- デフォルトのWindows SMBサーバー構成に権限の昇格の脆弱性があり、匿名のユーザーがリモートから特定の名前が付けられたパイプにアクセスできます。このパイプはローカルにログインしているユーザーに匿名でのアクセスを許可するように構成されています。この構成エラーの悪用に成功した認証されていない攻撃者は、名前が付けられたパイプ経由でリクエストを受け入れる特定のサービスに対して、特別に細工されたリクエストをリモートから送信する可能性があります。(CVE-2017-11782)- Windows Searchがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2017-11772)- Windowsグラフィックスコンポーネントがメモリでオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性を悪用した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2017-11824)- Internet ExplorerがメモリでMicrosoft Windows Text Services Framework経由でオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8727)- 整合性レベルチェックの検証に失敗したとき、セキュリティ機能をバイパスする脆弱性がMicrosoft Windowsストレージにあります。脆弱性の悪用に成功した攻撃者は、特定の整合性レベルのアプリケーションが異なる整合性レベルでコードを実行できるようにする可能性があります。この更新プログラムでは、Microsoftストレージが整合性レベルチェックを検証する方法が修正され、この脆弱性に対処しています。(CVE-2017-11818)- Windows Searchがメモリでオブジェクトを処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-11771)- Windows SMB Serverが特定のリクエストを処理する方法に、情報漏えいの脆弱性があります。この脆弱性の悪用に成功して認証された攻撃者は、サーバーからの情報漏えいを引き起こす可能性のある特別なパケットを作成する可能性があります。(CVE-2017-11815)- 攻撃者がサーバーに特別に細工されたリクエストを送信するとき、Microsoft Server Message Block(SMB)にサービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者は、影響を受けるシステムをクラッシュさせる可能性があります。この問題を悪用するには、攻撃者は標的のシステムに特別に細工されたSMBリクエストを送信する必要があります。サービス拒否の脆弱性により、攻撃者はコードを実行したりユーザーの権限を昇格させたりすることはできませんが、影響を受けるシステムがリクエストを受け入れるのを停止させる可能性があります。セキュリティ更新プログラムは、SMBが特別に細工されたクライアントリクエストを処理する方法を修正することで、この脆弱性に対応します。(CVE-2017-11781)- Windowsカーネルモードドライバーがメモリでオブジェクトを適切に処理しないとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8689、CVE-2017-8694)- Microsoft Server Message Block 1.0(SMBv1)が特定のリクエストを処理する方法に、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者は、標的のシステムでコードを実行する権限を取得する可能性があります。(CVE-2017-8682)- Microsoft Windowsグラフィックスコンポーネントがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2017-8675)- Windowsグラフィックデバイスインターフェイス(GDI)がメモリでオブジェクトを処理する方法に情報漏えいの脆弱性があり、攻撃者は対象システムから情報を取得できます。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードが実行される可能性があります。(CVE-2017-11816)- Microsoftブラウザーでスクリプトエンジンがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-0741)- Windowsカーネルに情報漏えいの脆弱性が存在し、攻撃者がカーネルアドレススペースレイアウトランダム化(ASLR)バイパスを発生させる情報を取得する可能性があります。この脆弱性を悪用した攻撃者が、カーネルオブジェクトのメモリアドレスを取得する可能性があります。(CVE-2017-11785)- 特定のWindowsコンポーネントがDLLファイルの読み込みを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者は、影響を受けるシステムを完全に制御する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-11769)- Microsoft Edgeでメモリでオブジェクトを処理するときに、影響を受けるMicrosoftのスクリプトエンジンがレンダリングする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8726)- Internet Explorerがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2017-11790)- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-11822)- Windowsのワイヤレスネットワークの実装には、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、WPAまたはWPA 2で保護されたワイヤレスネットワークにあるホストへのブロードキャストやマルチキャストトラフィックを潜在的に再生する可能性があります。(CVE-2017-13080)

ソリューション

セキュリティ更新プログラムKB4041691を適用してください。

関連情報

http://www.nessus.org/u?62ef3ec8

プラグインの詳細

深刻度: Critical

ID: 103749

ファイル名: smb_nt_ms17_oct_4041691.nasl

バージョン: 1.20

タイプ: local

エージェント: windows

公開日: 2017/10/10

更新日: 2019/11/12

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2017-11771

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/10

脆弱性公開日: 2017/10/10

参照情報

CVE: CVE-2017-8689, CVE-2017-8693, CVE-2017-8694, CVE-2017-8715, CVE-2017-8717, CVE-2017-8718, CVE-2017-8726, CVE-2017-8727, CVE-2017-11762, CVE-2017-11763, CVE-2017-11765, CVE-2017-11769, CVE-2017-11771, CVE-2017-11772, CVE-2017-11779, CVE-2017-11780, CVE-2017-11781, CVE-2017-11782, CVE-2017-11783, CVE-2017-11785, CVE-2017-11790, CVE-2017-11793, CVE-2017-11798, CVE-2017-11799, CVE-2017-11800, CVE-2017-11802, CVE-2017-11804, CVE-2017-11808, CVE-2017-11809, CVE-2017-11810, CVE-2017-11811, CVE-2017-11812, CVE-2017-11814, CVE-2017-11815, CVE-2017-11816, CVE-2017-11817, CVE-2017-11818, CVE-2017-11822, CVE-2017-11823, CVE-2017-11824, CVE-2017-11829, CVE-2017-13080

BID: 101077, 101081, 101084, 101093, 101094, 101095, 101096, 101099, 101100, 101101, 101102, 101108, 101109, 101110, 101111, 101112, 101114, 101116, 101122, 101125, 101126, 101127, 101128, 101130, 101131, 101135, 101136, 101137, 101138, 101139, 101140, 101141, 101142, 101143, 101144, 101149, 101161, 101162, 101163, 101166, 101213, 101274

MSKB: 4041691

IAVA: 2017-A-0310

MSFT: MS17-4041691