Windows 2008 2017年10月複数のセキュリティ更新プログラム(KRACK)

critical Nessus プラグイン ID 103816
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 9.2

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに2017年10月10日にリリースされた複数のセキュリティ更新プログラムがありません。したがって、以下の複数の脆弱性による影響を受けます。

- Microsoft JETデータベースエンジンにバッファオーバーフローの脆弱性があり、影響を受けるシステムでリモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者は、影響を受けるシステムを完全に制御する可能性があります。
(CVE-2017-0250)

- Windows Searchがメモリでオブジェクトを処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2017-11771)

- Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2017-11824)

- Windowsカーネルモードドライバーがメモリでオブジェクトを適切に処理しないとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8689、CVE-2017-8694)

- Microsoft JETデータベースエンジンにバッファオーバーフローの脆弱性があり、影響を受けるシステムでリモートでコードが実行される可能性があります。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2017-8717、CVE-2017-8718)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に情報漏洩の脆弱性があり、攻撃者が対象システムから情報を取得する可能性があります。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードを実行される可能性があります。(CVE-2017-11816)

- Windows SMB Serverが特定のリクエストを処理する方法に、情報漏えいの脆弱性があります。この脆弱性の悪用に成功して認証された攻撃者は、サーバーからの情報漏えいを引き起こす可能性のある特別なパケットを作成する可能性があります。(CVE-2017-11815)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-11765、CVE-2017-11814)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2017-11793、CVE-2017-11810)

- Windowsフォントライブラリが巧妙に作りこまれた埋め込みフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-11762、CVE-2017-11763)

- Internet Explorerがメモリでオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-11790)

- Windowsカーネルがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。
(CVE-2017-11817)

- 攻撃者がサーバーに特別に細工されたリクエストを送信するとき、Microsoft Server Message Block(SMB)にサービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者は、影響を受けるシステムをクラッシュさせる可能性があります。この問題を悪用するには、攻撃者は標的のシステムに特別に細工されたSMBリクエストを送信する必要があります。サービス拒否の脆弱性により、攻撃者はコードを実行したりユーザーの権限を昇格させたりすることはできませんが、影響を受けるシステムがリクエストを受け入れるのを停止させる可能性があります。セキュリティ更新プログラムは、SMBが特別に細工されたクライアントリクエストを処理する方法を修正することで、この脆弱性に対応します。
(CVE-2017-11781)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-11822)

- Windows Searchがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-11772)

- Microsoft Server Message Block 1.0 (SMBv1)サーバーが特定のリクエストを処理する方法に、リモートコード実行の脆弱性があります。脆弱性の悪用に成功した攻撃者は、標的のシステムでコードを実行する権限を取得する可能性があります。
(CVE-2017-11780)

- Windowsカーネルに情報漏洩の脆弱性が存在し、攻撃者がカーネルアドレス空間配置のランダム化(ASLR)のバイパスを引き起こす情報を取得する可能性があります。この脆弱性を悪用した攻撃者が、カーネルオブジェクトのメモリアドレスを取得する可能性があります。(CVE-2017-11784、CVE-2017-11785)

- Windowsのワイヤレスネットワークの実装には、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、WPAまたはWPA 2で保護されたワイヤレスネットワークにあるホストへのブロードキャストやマルチキャストトラフィックを潜在的に再生する可能性があります。
(CVE-2017-13080)

ソリューション

以下のセキュリティ更新プログラムを適用してください:

- 4041671
- 4041944
- 4041995
- 4050795
- 4042067
- 4042120
- 4042121
- 4042122
- 4042050

関連情報

http://www.nessus.org/u?47cf0955

http://www.nessus.org/u?9ef65f13

http://www.nessus.org/u?cdb3c598

http://www.nessus.org/u?492474c1

http://www.nessus.org/u?11033575

http://www.nessus.org/u?41b63a5b

http://www.nessus.org/u?9e644606

http://www.nessus.org/u?53858948

http://www.nessus.org/u?86f61c93

http://www.nessus.org/u?e2287b5e

プラグインの詳細

深刻度: Critical

ID: 103816

ファイル名: smb_nt_ms17_oct_win2008.nasl

バージョン: 1.21

タイプ: local

エージェント: windows

公開日: 2017/10/12

更新日: 2020/9/4

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 9.2

CVSS スコアのソース: CVE-2017-11771

CVSS v2.0

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3.0

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性の情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/10

脆弱性公開日: 2017/10/10

参照情報

CVE: CVE-2017-0250, CVE-2017-8689, CVE-2017-8694, CVE-2017-8717, CVE-2017-8718, CVE-2017-11762, CVE-2017-11763, CVE-2017-11765, CVE-2017-11771, CVE-2017-11772, CVE-2017-11780, CVE-2017-11781, CVE-2017-11784, CVE-2017-11785, CVE-2017-11790, CVE-2017-11793, CVE-2017-11810, CVE-2017-11814, CVE-2017-11815, CVE-2017-11816, CVE-2017-11817, CVE-2017-11822, CVE-2017-11824, CVE-2017-13080

BID: 98100, 101077, 101081, 101093, 101094, 101095, 101099, 101100, 101108, 101109, 101110, 101111, 101114, 101116, 101122, 101128, 101136, 101140, 101141, 101147, 101149, 101161, 101162, 101274

MSKB: 4042050, 4041671, 4041944, 4041995, 4050795, 4042067, 4042120, 4042121, 4042122

MSFT: MS17-4042050, MS17-4041671, MS17-4041944, MS17-4041995, MS17-4050795, MS17-4042067, MS17-4042120, MS17-4042121, MS17-4042122

IAVA: 2017-A-0310