KB4042895:Windows 10 2017年10月の累積的な更新プログラム(KRACK)

critical Nessus プラグイン ID 104384
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4042895がありません。したがって、以下の複数の脆弱性による影響を受けます。- Windowsカーネルがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2017-11765、CVE-2017-11814)- Microsoft Edgeがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2017-8676)- Windowsフォントライブラリが特別に細工された埋め込みフォントを不適切に処理する場合、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-11762、CVE-2017-11763)- Microsoft Edgeでスクリプトエンジンがメモリでオブジェクト処理する方法にリモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-11798、CVE-2017-11799、CVE-2017-11800、CVE-2017-11802、CVE-2017-11804、CVE-2017-11808、CVE-2017-11811)- WindowsがAdvanced Local Procedure Call(ALPC)への呼び出しを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、ローカルシステムのセキュリティコンテキストで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-11783)- DNS応答を適切に処理できない場合、Windowsドメインネームシステム(DNS)DNSAPI.dllにリモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、Local System Accountのコンテキストで任意のコードを実行する可能性があります。(CVE-2018-0741)- Windowsカーネルに情報漏えいの脆弱性が存在し、攻撃者がカーネルアドレススペースレイアウトランダム化(ASLR)バイパスを発生させる情報を取得する可能性があります。この脆弱性を悪用した攻撃者が、カーネルオブジェクトのメモリアドレスを取得する可能性があります。(CVE-2017-11784、CVE-2017-11785)- Microsoft JETデータベースエンジンにバッファオーバーフローの脆弱性があり、影響を受けるシステムでリモートでコードが実行される可能性があります。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2017-8717、CVE-2017-8718)- Device Guardにセキュリティ機能をバイパスする脆弱性があり、攻撃者がWindows PowerShellセッションに悪意のあるコードを挿入する可能性があります。この脆弱性の悪用に成功した攻撃者は、信頼できるPowerShellプロセスにコードを挿入し、ローカルマシンにあるDevice Guardのコード整合性ポリシーをバイパスする可能性があります。(CVE-2017-11823、CVE-2017-8715)- Windowsカーネルがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。(CVE-2017-11817)- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法にリモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-11793、CVE-2017-11810)- Microsoftブラウザーでスクリプトエンジンがメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-11809)- Windows Searchがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2017-11772)- Windowsグラフィックスコンポーネントがメモリでオブジェクトを不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性を悪用した攻撃者は、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2017-11824)- Internet ExplorerがメモリでMicrosoft Windows Text Services Framework経由でオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-8727)- 整合性レベルチェックの検証に失敗したとき、セキュリティ機能をバイパスする脆弱性がMicrosoft Windowsストレージにあります。脆弱性の悪用に成功した攻撃者は、特定の整合性レベルのアプリケーションが異なる整合性レベルでコードを実行できるようにする可能性があります。この更新プログラムでは、Microsoftストレージが整合性レベルチェックを検証する方法が修正され、この脆弱性に対処しています。(CVE-2017-11818)- Windows Searchがメモリでオブジェクトを処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-11771)- Windows SMB Serverが特定のリクエストを処理する方法に、情報漏えいの脆弱性があります。この脆弱性の悪用に成功して認証された攻撃者は、サーバーからの情報漏えいを引き起こす可能性のある特別なパケットを作成する可能性があります。(CVE-2017-11815)- Windowsのワイヤレスネットワークの実装には、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、WPAまたはWPA 2で保護されたワイヤレスネットワークにあるホストへのブロードキャストやマルチキャストトラフィックを潜在的に再生する可能性があります。攻撃者が脆弱性を悪用するには、攻撃者が物理的に標的のユーザーに近接していることと、ユーザーのコンピューターでワイヤレスネットワークが有効であるという、複数の条件を満たす必要があります。次に、攻撃者は標的のコンピューターとワイヤレスアクセスポイントの間のトラフィックをインターセプトするために、中間者(MitM)攻撃を実行する必要があります。セキュリティ更新プログラムでは、Windowsがワイヤレスグループキーハンドシェイクを確認する方法を変更することにより、この脆弱性に対処しています。(CVE-2017-13080)- 攻撃者がサーバーに特別に細工されたリクエストを送信するとき、Microsoft Server Message Block(SMB)にサービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者は、影響を受けるシステムをクラッシュさせる可能性があります。この問題を悪用するには、攻撃者は標的のシステムに特別に細工されたSMBリクエストを送信する必要があります。サービス拒否の脆弱性により、攻撃者はコードを実行したりユーザーの権限を昇格させたりすることはできませんが、影響を受けるシステムがリクエストを受け入れるのを停止させる可能性があります。セキュリティ更新プログラムは、SMBが特別に細工されたクライアントリクエストを処理する方法を修正することで、この脆弱性に対応します。(CVE-2017-11781)- Microsoft Server Message Block 1.0 (SMBv1)サーバーが特定のリクエストを処理する方法に、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者は、標的のシステムでコードを実行する権限を取得する可能性があります。(CVE-2017-8682)- Microsoft Windowsグラフィックスコンポーネントがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2017-8675)- Windowsグラフィックデバイスインターフェイス(GDI)がメモリでオブジェクトを処理する方法に情報漏えいの脆弱性があり、攻撃者は対象システムから情報を取得できます。それ自体は任意のコードの実行を許可するものではありませんが、攻撃者が別の脆弱性と組み合わせて使用すると、任意のコードが実行される可能性があります。(CVE-2017-11816)- Windowsカーネルがメモリでオブジェクトを適切に処理しないとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-8689、CVE-2017-8694)- 特定のWindowsコンポーネントがDLLファイルの読み込みを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者は、影響を受けるシステムを完全に制御する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2017-11769)- Internet Explorerがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2017-11790)- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2017-11822)

ソリューション

セキュリティ更新プログラムKB4042895を適用してください。

関連情報

http://www.nessus.org/u?bfbef494

プラグインの詳細

深刻度: Critical

ID: 104384

ファイル名: smb_nt_ms17_oct_4042895.nasl

バージョン: 1.11

タイプ: local

エージェント: windows

公開日: 2017/11/3

更新日: 2019/11/12

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

CVSS スコアのソース: CVE-2017-11771

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/10

脆弱性公開日: 2017/10/10

参照情報

CVE: CVE-2017-8689, CVE-2017-8693, CVE-2017-8694, CVE-2017-8715, CVE-2017-8717, CVE-2017-8718, CVE-2017-8726, CVE-2017-8727, CVE-2017-11762, CVE-2017-11763, CVE-2017-11765, CVE-2017-11769, CVE-2017-11771, CVE-2017-11772, CVE-2017-11779, CVE-2017-11780, CVE-2017-11781, CVE-2017-11783, CVE-2017-11784, CVE-2017-11785, CVE-2017-11790, CVE-2017-11793, CVE-2017-11798, CVE-2017-11799, CVE-2017-11800, CVE-2017-11802, CVE-2017-11804, CVE-2017-11808, CVE-2017-11809, CVE-2017-11810, CVE-2017-11811, CVE-2017-11814, CVE-2017-11815, CVE-2017-11816, CVE-2017-11817, CVE-2017-11818, CVE-2017-11822, CVE-2017-11823, CVE-2017-11824, CVE-2017-13080

BID: 101077, 101081, 101084, 101093, 101094, 101095, 101096, 101099, 101100, 101101, 101102, 101108, 101109, 101110, 101111, 101112, 101114, 101116, 101122, 101125, 101126, 101127, 101128, 101130, 101131, 101135, 101136, 101137, 101138, 101140, 101141, 101142, 101144, 101147, 101149, 101161, 101162, 101163, 101166, 101274

MSKB: 4042895

IAVA: 2017-A-0310

MSFT: MS17-4042895