KB4025338: Windows 10 2017年7月の累積的な更新プログラム

critical Nessus プラグイン ID 104383

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4025338がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- Windows Searchがメモリでオブジェクトを処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2017-8589)

- Internet ExplorerでレンダリングしているときにVBScriptエンジンがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。Webベースの攻撃シナリオでは、攻撃者はInternet Explorer経由で脆弱性を悪用するように設計された特別に細工されたWebサイトをホストし、ユーザーがWebサイトを表示するよう誘導する可能性があります。攻撃者は、Internet ExplorerのレンダリングエンジンをホストするアプリケーションまたはMicrosoft Officeドキュメントに「初期化に安全」とマークが付けられたActiveXコントロールを埋め込むこともできます。また、攻撃者は、侵害されたWebサイトや、ユーザー提供のコンテンツまたは広告を受け入れたりホストしたりするWebサイトを利用する可能性があります。これらのWebサイトには、この脆弱性を悪用できる特別に細工されたコンテンツが含まれる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8618)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8467、CVE-2017-8556、CVE-2017-8573、CVE-2017-8577、CVE-2017-8578、CVE-2017-8580)

- 存在しないファイルをエクスプローラーで開こうとするとき、サービス拒否の脆弱性があります。脆弱性の悪用に成功した攻撃者は、サービス拒否を引き起こす可能性があります。攻撃者は、特別に細工されたWebサイトをホストして、存在しないファイルへの参照を含むページを閲覧するように誘導して、被害者のシステムに応答を停止させることで、この脆弱性を悪用する可能性があります。攻撃者は、攻撃者が制御するコンテンツをユーザーに表示させることはできません。代わりに、攻撃者はユーザーがアクションをとるよう誘導する必要があります。たとえば、攻撃者はユーザーを攻撃者のサイトに誘導するリンクをクリックするよう誘導する可能性があります。更新プログラムでは、Windows Explorerが存在しないファイルを開こうとしたときの処理方法を修正することによって、脆弱性に対処しています。(CVE-2017-8587)

- Microsoftのブラウザーのメモリでオブジェクトを処理するとき、JavaScriptエンジンがレンダリングする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現行のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8606、CVE-2017-8607、CVE-2017-8608)

- Kerberosがチケット交換時にSNAMEフィールドの改ざんを防ぐことができなかったとき、セキュリティ機能をバイパスする脆弱性がMicrosoft Windowsにあります。
この脆弱性の悪用に成功した攻撃者は、これを利用して認証の拡張保護をバイパスできます。(CVE-2017-8495)

- Microsoftブラウザーでスクリプトエンジンがメモリでオブジェクトを処理するときのレンダリング方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。(CVE-2017-8609)

- Windowsカーネルがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、昇格した権限でコードを実行する可能性があります。
(CVE-2017-8561)

PSObjectがCIMインスタンスをラッピングするとき、リモートでコードが実行される脆弱性がPowerShellにあります。この脆弱性の悪用に成功した攻撃者は、脆弱性のあるシステムで悪意のあるコードを実行する可能性があります。攻撃シナリオでは、攻撃者はPowerShellリモートセッションで悪意のあるコードを実行する可能性があります。この更新プログラムは、PowerShellがユーザー指定のスクリプトを逆シリアル化する方法が修正され、この脆弱性に対処しています。(CVE-2017-8565)

- WindowsでAdvanced Local Procedure Call(ALPC)への呼び出しが不適切に処理されるとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、ローカルシステムのセキュリティコンテキストで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2017-8562)

- Win32kがメモリでオブジェクトを適切に処理しないとき、情報漏えいの脆弱性がMicrosoft Windowsにあります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2017-8486)

- 外部エンティティへの参照が含まれるXML入力が不適切に解析される場合、情報漏えいの脆弱性がWindowsパフォーマンスモニターコンソールにあります。この脆弱性を悪用した攻撃者は、XML外部エンティティ(XXE)宣言を使用して任意のファイルを読み取った可能性があります。(CVE-2017-0170)

- Microsoft Edgeのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現行のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8595、CVE-2017-8605、CVE-2017-8619)

- Windows共通ログファイルシステム(CLFS)ドライバーがメモリ内のオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。(CVE-2017-8590)

- Windowsカーネルがメモリアドレスを適切に初期化できない場合、攻撃者がKASLR(Kernel Address Space Layout Randomization)バイパスを引き起こす情報を取得できる情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者が、侵害されたプロセスからカーネルドライバのベースアドレスを取得する可能性があります。(CVE-2017-8564)

- Microsoftブラウザーがリダイレクト要求を不適切に処理するとき、セキュリティ機能をバイパスする脆弱性があります。
この脆弱性により、MicrosoftのブラウザーがMicrosoft CORSのリダイレクト制限をバイパスし、無視すべきリダイレクト要求を許可します。脆弱性の悪用に成功した攻撃者は、攻撃者が選んだWebサイトに制限されるべきデータをブラウザーから送信する可能性があります。
(CVE-2017-8592)

- HTTP.sysサーバーアプリケーションコンポーネントがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、HTTP.sysサーバーアプリケーションシステムをさらに侵害する情報を取得する可能性があります。リモートの認証されていない攻撃者がこの脆弱性を悪用し、HTTP.sysサーバーアプリケーションにリクエストを発行する可能性があります。この更新プログラムでは、HTTP.sysサーバーアプリケーションがメモリでオブジェクトを処理する方法が修正され、この脆弱性に対処しています。(CVE-2017-8582)

- 影響を受けるMicrosoftブラウザーがHTTPコンテンツを正しく解析しないとき、なりすましの脆弱性があります。
この脆弱性の悪用に成功した攻撃者が、特別に細工されたWebサイトにリダイレクトすることで、ユーザーを誘導する可能性があります。特別な細工をしたWebサイトは、コンテンツを偽装するか、Webサービスの他の脆弱性と攻撃を連鎖させるピボットとして機能します。(CVE-2017-8602)

- Microsoft Common Objectランタイムライブラリが不適切にWebリクエストを処理するとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、.NET Webアプリケーションに対するサービス拒否を引き起こす可能性があります。リモートの認証されていない攻撃者がこの脆弱性を悪用し、特別に細工されたリクエストを.NETアプリケーションに発行する可能性があります。この更新プログラムでは、.NET WebアプリケーションがWebリクエストを処理する方法が修正され、この脆弱性に対処しています。(CVE-2017-8585)

- Windowsがメモリでオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。
(CVE-2017-8581)

- 中間にいる攻撃者が、Active Directoryドメインサービス(AD DS)や、着信接続で署名またはシールを必要とするように構成されているActive Directoryライトウェイトディレクトリサービス(AD LDS)を実行しているシステムなどのWindows LDAPサーバーへの認証リクエスト転送に成功するとき、Microsoft Windowsに権限の昇格の脆弱性があります。この更新プログラムでは、認証の拡張保護のセキュリティ機能を組み込むことによりこの脆弱性に対処しています。この機能が有効化されると、LDAPサーバーは転送された認証リクエストを検出してブロックできます。
(CVE-2017-8563)

- Microsoft Edgeが特定のHTMLコンテンツを不適切に処理するとき、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーが正当なWebサイトにアクセスしていると思い込むように誘導する可能性があります。特別な細工をしたWebサイトは、コンテンツを偽装するか、Webサービスの他の脆弱性と攻撃を連鎖させるピボットとして機能します。
(CVE-2017-8611)

- Microsoft Edgeが他のブラウザーウィンドウにあるHTML要素に同一オリジンポリシーを適切に適用できないとき、セキュリティをバイパスする脆弱性があります。攻撃者はこの脆弱性を利用して、ユーザーに悪意のあるコンテンツを含むページを読み込ませる可能性があります。
(CVE-2017-8599)

- Microsoft WordPadが特別に細工されたメールメッセージを解析する方法に、リモートでコードが実行される脆弱性があります。
この脆弱性を悪用するには、影響を受けるバージョンのMicrosoft WordPadでユーザーが特別な細工をしたファイルを開く必要があります。(CVE-2017-8588)

- Windowsエクスプローラーが名前変更の操作中に実行可能ファイルや共有を不適切に処理するとき、リモートでコードが実行される脆弱性がエクスプローラーにあります。この脆弱性の悪用に成功した攻撃者は、別のユーザーのコンテキストで任意のコードを実行する可能性があります。管理者として実行していないユーザーへの影響は少なくなります。
(CVE-2017-8463)

- メモリ上のオブジェクトを処理する際にMicrosoftブラウザーのJavaScriptエンジンがコンテンツをレンダリングする方法にリモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。Webベースの攻撃シナリオでは、攻撃者はMicrosoftブラウザー経由で脆弱性を悪用するように設計された特別に細工されたWebサイトをホストし、ユーザーがWebサイトを表示するよう誘導する可能性があります。攻撃者は、関連するレンダリングエンジンをホストするアプリケーションまたはMicrosoft Officeドキュメントに「初期化に安全」とマークが付けられたActiveXコントロールを埋め込むこともできます。
また、攻撃者は、侵害されたWebサイトや、ユーザーが提供したコンテンツまたは広告を受け入れたりホストしたりするWebサイトを利用する可能性があります。これらのWebサイトには、この脆弱性を悪用できる特別に細工されたコンテンツが含まれる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8601)

- 外部エンティティへの参照を含むXML入力を不適切に解析する場合、Windowsシステム情報コンソールに情報漏えいの脆弱性が存在します。この脆弱性を悪用した攻撃者は、XML外部エンティティ(XXE)宣言を使用して任意のファイルを読み取った可能性があります。(CVE-2017-8557)

ソリューション

セキュリティ更新プログラムKB4025338を適用してください。

参考資料

http://www.nessus.org/u?aa6f9fa1

プラグインの詳細

深刻度: Critical

ID: 104383

ファイル名: smb_nt_ms17_jul_4025338.nasl

バージョン: 1.8

タイプ: local

エージェント: windows

公開日: 2017/11/3

更新日: 2020/8/18

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/7/11

脆弱性公開日: 2017/7/11

参照情報

CVE: CVE-2017-0170, CVE-2017-8463, CVE-2017-8467, CVE-2017-8486, CVE-2017-8495, CVE-2017-8556, CVE-2017-8557, CVE-2017-8561, CVE-2017-8562, CVE-2017-8563, CVE-2017-8564, CVE-2017-8565, CVE-2017-8573, CVE-2017-8577, CVE-2017-8578, CVE-2017-8580, CVE-2017-8581, CVE-2017-8582, CVE-2017-8585, CVE-2017-8587, CVE-2017-8588, CVE-2017-8589, CVE-2017-8590, CVE-2017-8592, CVE-2017-8595, CVE-2017-8599, CVE-2017-8601, CVE-2017-8602, CVE-2017-8605, CVE-2017-8606, CVE-2017-8607, CVE-2017-8608, CVE-2017-8609, CVE-2017-8611, CVE-2017-8618, CVE-2017-8619

BID: 99387, 99388, 99389, 99390, 99391, 99392, 99393, 99394, 99396, 99397, 99398, 99399, 99400, 99402, 99403, 99408, 99409, 99410, 99412, 99413, 99414, 99416, 99418, 99419, 99420, 99421, 99423, 99424, 99425, 99426, 99427, 99428, 99429, 99431, 99432, 99439

MSFT: MS17-4025338

MSKB: 4025338