KB4338824:Windows 8.1およびWindows Server 2012 R2の2018年7月のセキュリティ更新プログラム

high Nessus プラグイン ID 110981

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4338824または累積的な更新プログラム4338815がありません。したがって、以下の複数の脆弱性の影響を受けます:- 攻撃者が権限を昇格させる可能性のある脆弱性が.NET Frameworkにあります。(CVE-2018-8202)- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8242、CVE-2018-8296)- DNS応答を適切に処理しないとき、Windowsドメインネームシステム(DNS)DNSAPI.dllにリモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、システムの応答を停止させる可能性があります。サービス拒否状態では、攻撃者がコードを実行したり、ユーザー権限を昇格させたりすることはできません。ただし、サービス拒否状態により、許可されたユーザーがシステムリソースを使用できなくなる可能性があります。(CVE-2018-8304)- Windowsがメモリでオブジェクトを不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2018-8309)- Windowsカーネルモードドライバーがメモリでオブジェクトを適切に処理しないとき、権限昇格の脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8282)- WindowsがFTP接続(ファイル転送プロトコル)を不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ターゲットシステムの応答を停止させる可能性があります。(CVE-2018-8206)- Microsoft Internet ExplorerがUNCリソースを含むリクエストを不適切に処理するとき、セキュリティ機能バイパスの脆弱性があります。脆弱性の悪用に成功した攻撃者が、本来であれば制限されるべきデータを読み込むようにブラウザーに強制する可能性があります。(CVE-2018-0949)- Windowsカーネルがメモリでオブジェクトを適切に処理しないとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8308)- Microsoft WordPadが埋め込みOLEオブジェクトを不適切に処理するとき、セキュリティ機能をバイパスする脆弱性があります。脆弱性の悪用に成功した攻撃者が、コンテンツブロックをバイパスする可能性があります。ファイル共有の攻撃シナリオでは、攻撃者がこの脆弱性を悪用するために特別な細工をした文書ファイルを提供し、それを開くようにユーザーを誘導する可能性があります。このセキュリティ更新プログラムでは、Microsoft WordPadが入力を処理する方法を修正することにより、この脆弱性に対処しています。(CVE-2018-8307)- .NETソフトウェアがファイルのソースマークアップをチェックできないとき、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8260)- WindowsカーネルAPIがアクセス許可を適用する方法に、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、プロセスを偽装する、クロスプロセス通信を注入する、またはシステム機能を中断する可能性があります。(CVE-2018-8313)- スクリプトエンジンがMicrosoftブラウザーのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8287、CVE-2018-8288、CVE-2018-8291)- Microsoft .NET Frameworkが入力を適切に検証できないとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2018-8284)- Windowsがチェックできないとき権限昇格の脆弱性があり、サンドボックスが回避される可能性があります。脆弱性の悪用に成功した攻撃者が、サンドボックスを回避して、影響を受けるシステムの権限を昇格させる可能性があります。この脆弱性だけでは、任意のコードが実行されることはありません。ただし、攻撃者がコードの実行を試みるとき、昇格された権限を利用できる別の脆弱性(リモートでコードが実行される脆弱性または別の権限昇格の脆弱性など)と組み合わせて使用すると、任意のコードが実行される可能性があります。このセキュリティ更新プログラムでは、Windowsファイルピッカーがパスを処理する方法を修正することにより、この脆弱性に対応しています。(CVE-2018-8314)- Microsoft .NET Frameworkコンポーネントが証明書を正しく検証しないとき、セキュリティ機能バイパスの脆弱性があります。検証を求められたときに、攻撃者が期限切れの証明書を提示する可能性があります。このセキュリティ更新プログラムでは、.NET Frameworkコンポーネントに証明書を正しく検証させることにより、この脆弱性に対処しています。(CVE-2018-8356)

ソリューション

セキュリティのみの更新プログラムKB4338824、または累積的な更新プログラムKB4338815を適用してください。

参考資料

http://www.nessus.org/u?e0106ae8

http://www.nessus.org/u?be1b803d

プラグインの詳細

深刻度: High

ID: 110981

ファイル名: smb_nt_ms18_jul_4338815.nasl

バージョン: 1.7

タイプ: local

エージェント: windows

公開日: 2018/7/10

更新日: 2019/11/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-8284

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/7/10

脆弱性公開日: 2018/7/10

参照情報

CVE: CVE-2018-0949, CVE-2018-8202, CVE-2018-8206, CVE-2018-8242, CVE-2018-8260, CVE-2018-8282, CVE-2018-8284, CVE-2018-8287, CVE-2018-8288, CVE-2018-8291, CVE-2018-8296, CVE-2018-8304, CVE-2018-8307, CVE-2018-8308, CVE-2018-8309, CVE-2018-8313, CVE-2018-8314, CVE-2018-8356

BID: 104617, 104620, 104622, 104629, 104631, 104634, 104636, 104637, 104638, 104648, 104652, 104664, 104665, 104666, 104667, 104668, 104669, 104670

MSFT: MS18-4338815, MS18-4338824

MSKB: 4338815, 4338824