KB4284819: Windows 10バージョン1709およびWindows Serverバージョン1709の2018年6月のセキュリティ更新プログラム

high Nessus プラグイン ID 110485

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4284819がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- HID(ヒューマンインターフェイスデバイス)Parser Libraryドライバーがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2018-8169)

- ホストサーバー上のMicrosoft Hyper-Vネットワークスイッチが、ゲストオペレーティングシステム上の特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ホストサーバーをクラッシュさせる可能性があります。(CVE-2018-8218)

- Windows Media Foundationがメモリ内のオブジェクトを不適切に処理する場合に、メモリ破損の脆弱性があります。
脆弱性の悪用に成功した攻撃者が、完全なユーザー権限でプログラムのインストール、データの表示・変更・削除、新しいアカウントの作成などを行う可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、悪意のあるWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows Media Foundationがメモリでオブジェクトを処理する方法を修正することにより脆弱性に対応します。(CVE-2018-8251)

- Windowsがメモリ内のオブジェクトを不適切に処理する場合に、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2018-8205)

- Windows NT WEBDAV MinirdrがWEBDAVディレクトリへのクエリを試みるとき、サービス拒否の脆弱性があります。
脆弱性の悪用に成功した攻撃者が、サービス拒否を引き起こす可能性があります。(CVE-2018-8175)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリ内でオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2018-8239)

- HTTPプロトコルスタック(Http.sys)がメモリでオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、任意のコードを実行し、影響を受けるシステムを乗っ取る可能性があります。(CVE-2018-8231)

- Windowsカーネルがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。
(CVE-2018-8121)

- セキュリティ機能バイパスの脆弱性がDevice Guardにあるため、攻撃者がWindows PowerShellセッションに悪意のあるコードを挿入する可能性があります。この脆弱性の悪用に成功した攻撃者は、信頼できるPowerShellプロセスにコードを挿入し、ローカルマシンにあるDevice Guardのコード整合性ポリシーをバイパスする可能性があります。
(CVE-2018-8201、CVE-2018-8211、CVE-2018-8212、CVE-2018-8215、CVE-2018-8221)

- Microsoft Edgeがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-8234)

- Cortanaがステータスを考慮せずユーザー入力サービスからデータを取得するとき、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、昇格したアクセス許可でコマンドを実行する可能性があります。(CVE-2018-8140)

- HTTP.sysが特別に細工されたHTTP 2.0リクエストを不適切に解析するとき、サービス拒否の脆弱性がHTTP 2.0プロトコルスタック(HTTP.sys)にあります。脆弱性の悪用に成功した攻撃者が、サービス拒否状態を作りだし、標的のシステムの応答を停止させる可能性があります。(CVE-2018-8226)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2018-8267)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-8207)

- NTFSが不適切にアクセスをチェックするとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2018-1036)

- DNS応答を適切に処理しないとき、リモートコード実行の脆弱性がWindowsドメインネームシステム(DNS)DNSAPI.dllにあります。この脆弱性を悪用した攻撃者が、Local System Accountのコンテキストで任意のコードを実行する可能性があります。(CVE-2018-8225)

- Microsoft Edgeが異なるオリジンの要求を不適切に処理する場合、セキュリティ機能をバイパスする脆弱性が存在します。この脆弱性により、Microsoft Edgeは同一オリジンポリシー(SOP)制限をバイパスし、本来であれば無視されるべき要求を許可します。脆弱性の悪用に成功した攻撃者が、本来であれば制限されるべきデータを送信するようにブラウザーに強制する可能性があります。(CVE-2018-8235)

- ChakraスクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートコード実行脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8227、CVE-2018-8229)

- Microsoft Edgeがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8111、CVE-2018-8236)

- Windowsが管理者のワイヤレスLANプロファイルにアクセスすることを通常のユーザーに許可するとき、情報漏えいの脆弱性があります。脆弱性の悪用に成功した認証された攻撃者が、ワイヤレスネットワークのパスワードが含まれる管理者のワイヤレスLANプロファイルにアクセスする可能性があります。攻撃者が影響を受けたシステムにログオンし、特定のコマンドを実行する必要があります。セキュリティ更新プログラムは、WindowsがワイヤレスLANプロファイルへのアクセス許可の実施方法を変更することにより、脆弱性に対応します。(CVE-2018-8209)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-0978)

- Windows Hyper-V命令エミュレーションが権限レベルを適切に実施できないとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、標的のゲストオペレーティングシステムで昇格した権限を取得する可能性があります。ホストオペレーティングシステムはこの攻撃に対して脆弱ではありません。この脆弱性だけでは、任意のコードが実行されることはありません。ただし、この脆弱性が1つまたは複数の脆弱性(リモートでコードが実行される脆弱性と権限昇格の脆弱性など)との組み合わせで使用され、実行時に昇格した権限を利用されることがあります。更新プログラムは、Windows Hyper-V命令エミュレーションが権限を実施する方法を修正することにより、脆弱性に対応します。
(CVE-2018-8219)

- Edgeが不適切にファイルをマーキングするとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ディスクからファイルのコンテンツを流出させる可能性があります。攻撃を成功させるには、悪意のあるWebサイトを開くよう攻撃者がユーザーを誘導する必要があります。セキュリティ更新プログラムはこの脆弱性に対し、適切にファイルをマーキングすることで対応します。(CVE-2018-0871)

- Windows Code Integrity Moduleがハッシュする方法に、サービス拒否の脆弱性があります。脆弱性の悪用に成功した攻撃者が、システムの応答を停止させる可能性があります。サービス拒否状態では、攻撃者がコードを実行したり、ユーザー権限を昇格させたりすることはできません。ただし、サービス拒否状態により、許可されたユーザーがシステムリソースを使用できなくなる可能性があります。攻撃者が、特別に細工されたファイルをWebサイトまたはSMB共有でホストする可能性があります。
また、攻撃者が、脆弱性を悪用できる特別に細工されたコンテンツを追加することにより、侵害されたWebサイト、あるいは、ユーザー提供のコンテンツや広告を受け入れるまたはホストするWebサイトを利用する可能性があります。ただしどの場合でも、攻撃者が制御するコンテンツをユーザーに対して強制的に表示する方法はありません。代わりに、攻撃者は通常、電子メールやインスタントメッセージを介してユーザーに操作をするように誘導するか、電子メールの添付ファイルを開くように誘導します。セキュリティ更新プログラムは、コード整合性モジュールがハッシュする方法を変更することにより、この脆弱性に対応します。
(CVE-2018-1040)

- セキュリティ機能をバイパスされる脆弱性がInternet Explorerにあり、Mark of the Web Tagging(MOTW)がバイパスされる可能性があります。MOTWが設定できない場合、Microsoftのセキュリティ技術の多くをバイパスすることになります。(CVE-2018-8113)

- Windowsがメモリ内のオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。これらの脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。(CVE-2018-8210、CVE-2018-8213)

- WindowsカーネルAPIがアクセス許可を適用する方法に、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、プロセスを偽装する、クロスプロセス通信を注入する、またはシステム機能を中断する可能性があります。
(CVE-2018-0982)

- デスクトップブリッジが仮想レジストリを適切に管理していないとき、権限昇格の脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8208、CVE-2018-8214)

ソリューション

累積的な更新プログラムKB4284819を適用してください。

参考資料

http://www.nessus.org/u?21a2fb0a

プラグインの詳細

深刻度: High

ID: 110485

ファイル名: smb_nt_ms18_jun_4284819.nasl

バージョン: 1.7

タイプ: local

エージェント: windows

公開日: 2018/6/12

更新日: 2020/8/18

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-8231

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/6/12

脆弱性公開日: 2018/6/12

参照情報

CVE: CVE-2018-0871, CVE-2018-0978, CVE-2018-0982, CVE-2018-1036, CVE-2018-1040, CVE-2018-8111, CVE-2018-8113, CVE-2018-8121, CVE-2018-8140, CVE-2018-8169, CVE-2018-8175, CVE-2018-8201, CVE-2018-8205, CVE-2018-8207, CVE-2018-8208, CVE-2018-8209, CVE-2018-8210, CVE-2018-8211, CVE-2018-8212, CVE-2018-8213, CVE-2018-8214, CVE-2018-8215, CVE-2018-8218, CVE-2018-8219, CVE-2018-8221, CVE-2018-8225, CVE-2018-8226, CVE-2018-8227, CVE-2018-8229, CVE-2018-8231, CVE-2018-8234, CVE-2018-8235, CVE-2018-8236, CVE-2018-8239, CVE-2018-8251, CVE-2018-8267

BID: 104326, 104328, 104331, 104333, 104335, 104336, 104338, 104339, 104340, 104343, 104353, 104354, 104356, 104359, 104360, 104361, 104364, 104365, 104368, 104369, 104373, 104379, 104380, 104382, 104389, 104391, 104392, 104404, 104406, 104407, 104393, 104394, 104395, 104398, 104401, 104402

MSFT: MS18-4284819

MSKB: 4284819