KB4088880: Windows Server 2012 2018年3月セキュリティ更新プログラム(Meltdown)(Spectre)

high Nessus プラグイン ID 108292

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4088880または累積的な更新プログラム4088877がありません。したがって、以下の複数の脆弱性による影響を受けます。

- 投機的実行と間接分岐予測を利用するマイクロプロセッサーに脆弱性が存在し、それによりローカルユーザーアクセスを持つ攻撃者がサイドチャネル分析を通じて情報を漏えいする可能性があります。
(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)

- WindowsリモートアシスタンスがXML外部エンティティ(XXE)を誤って処理する場合、情報漏えいの脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-0878)

- Internet Explorerがメモリでオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-0929)

- Windowsシェルがファイルのコピー先を適切に検証しない場合、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、現行ユーザーのコンテキストで任意のコードを実行する可能性があります。現行ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、より制限的なユーザー権限が設定されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2018-0883)

- Microsoft Video Controlがメモリでオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性を悪用した攻撃者が、システムモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-0881)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2018-0889、CVE-2018-0935)

- Windowsカーネルがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。
(CVE-2018-0811、CVE-2018-0813、CVE-2018-0814)

- ホストサーバー上のMicrosoft Hyper-Vネットワークスイッチが、ゲストオペレーティングシステム上の特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ホストサーバーをクラッシュさせる可能性があります。(CVE-2018-0885)

- 資格情報セキュリティサポートプロバイダプロトコル(CredSSP)にリモートでコードが実行される脆弱性があります。
この脆弱性を悪用した攻撃者は、ユーザーの資格情報を中継し、それらを使用してターゲットシステムでコードを実行できます。CredSSPは、他のアプリケーションの認証要求を処理する認証プロバイダです。認証のためにCredSSPに依存するアプリケーションは、この種の攻撃に対して脆弱です。攻撃者がリモートデスクトッププロトコルに対してこの脆弱性を悪用する方法の例として、特別な細工をしたアプリケーションを実行し、リモートデスクトッププロトコルセッションに対して中間者攻撃を実行する可能性があると思われます。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。セキュリティ更新プログラムは、認証プロセス中に資格情報セキュリティサポートプロバイダプロトコル(CredSSP)が要求をどのように検証するかを修正することにより、この脆弱性に対応します。この脆弱性から完全に保護するには、システムでグループポリシー設定を有効にし、リモートデスクトップクライアントを更新する必要があります。グループポリシーの設定は、接続の問題を防ぐために既定で無効になっており、ユーザーは完全に保護されるためにここに記載されている手順に従わなければなりません。(CVE-2018-0886)

- Windowsカーネルに情報漏洩の脆弱性が存在し、攻撃者がカーネルアドレス空間配置のランダム化(ASLR)のバイパスを引き起こす情報を取得する可能性があります。この脆弱性を悪用した攻撃者が、カーネルオブジェクトのメモリアドレスを取得する可能性があります。(CVE-2018-0894、CVE-2018-0895、CVE-2018-0896、CVE-2018-0897、CVE-2018-0898、CVE-2018-0899、CVE-2018-0900、CVE-2018-0901、CVE-2018-0904)

- Windowsインストーラーが安全でないライブラリの読み込み動作につながる入力を適切にサニタイズしないとき、権限昇格の脆弱性がWindowsインストーラーにあります。ローカルに認証された攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。セキュリティ更新プログラムは、意図しない昇格を排除する入力サニタイズエラーを修正することにより、この脆弱性に対応します。(CVE-2018-0868)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリでオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-0816、CVE-2018-0817)

- 影響を受けるMicrosoftブラウザーがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-0927)

- ホストオペレーティングシステム上のWindows Hyper-Vがゲストオペレーティングシステムで認証されたユーザーからの入力を適切に検証しないとき、情報漏えいの脆弱性があります。(CVE-2018-0888)

- Microsoftブラウザーでスクリプトエンジンがメモリでオブジェクトを適切に処理しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。
(CVE-2018-0891)

ソリューション

セキュリティのみの更新プログラムKB4088880または累積的な更新プログラムKB4088877を適用するとともに、詳細についてKB記事を参照してください。

参考資料

http://www.nessus.org/u?ae0443e3

http://www.nessus.org/u?54ac93f1

http://www.nessus.org/u?573cb1ef

http://www.nessus.org/u?8902cebb

プラグインの詳細

深刻度: High

ID: 108292

ファイル名: smb_nt_ms18_mar_4088877.nasl

バージョン: 1.19

タイプ: local

エージェント: windows

公開日: 2018/3/13

更新日: 2020/8/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-0883

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/3/13

脆弱性公開日: 2018/3/13

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2018-0811, CVE-2018-0813, CVE-2018-0814, CVE-2018-0816, CVE-2018-0817, CVE-2018-0868, CVE-2018-0878, CVE-2018-0881, CVE-2018-0883, CVE-2018-0885, CVE-2018-0886, CVE-2018-0888, CVE-2018-0889, CVE-2018-0891, CVE-2018-0894, CVE-2018-0895, CVE-2018-0896, CVE-2018-0897, CVE-2018-0898, CVE-2018-0899, CVE-2018-0900, CVE-2018-0901, CVE-2018-0904, CVE-2018-0927, CVE-2018-0929, CVE-2018-0935

BID: 103230, 103231, 103232, 103236, 103238, 103240, 103241, 103242, 103243, 103244, 103245, 103246, 103248, 103249, 103250, 103251, 103256, 103259, 103261, 103262, 103265, 103295, 103298, 103299, 103309, 103310

IAVA: 2018-A-0019, 2018-A-0020

MSFT: MS18-4088877, MS18-4088880

MSKB: 4088877, 4088880