KB4343896:Windows Server 2012の2018年8月のセキュリティ更新プログラム(Foreshadow)

high Nessus プラグイン ID 111690

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4343896または累積的な更新プログラム4343901がありません。したがって、以下の複数の脆弱性による影響を受けます。- Microsoftのブラウザーがメモリでオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8403)- Windowsカーネルがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2018-8341, CVE-2018-8348)- Windowsフォントライブラリが特別に細工された埋め込みフォントを不適切に処理するとき、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8344)- スクリプトエンジンがMicrosoftブラウザーのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8385)- Win32kコンポーネントがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8404)- Internet Explorerが実行可能ライブラリを読み込む前にハイパーリンクを不適切に検証するとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8316)- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8353、CVE-2018-8371、CVE-2018-8373、CVE-2018-8389)- リモートでコードが実行される脆弱性がMicrosoft Windowsにあるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8345)- ndis.sysがメモリをコピーする前にバッファの長さをチェックできないとき、権限昇格の脆弱性がNetwork Driver Interface Specification(NDIS)にあります。(CVE-2018-8343)- Windows GDIコンポーネントがメモリのコンテンツを不適切に漏えいするとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2018-8394、CVE-2018-8398)- シリアル化されたオブジェクトを適切に処理しないとき、リモートでコードが実行される脆弱性がMicrosoft COM for Windowsにあります。この脆弱性を悪用した攻撃者が、特別な細工をしたファイルまたはスクリプトを使用してアクションを実行する可能性があります。電子メールによる攻撃のシナリオでは、攻撃者がこの脆弱性を悪用して、特別に細工したファイルをユーザーに送信し、そのファイルを開かせる可能性があります。(CVE-2018-8349)- Windowsインストーラーが安全でないライブラリの読み込み動作につながる入力を適切にサニタイズできないとき、権限昇格の脆弱性がWindowsインストーラーにあります。ローカルに認証された攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。セキュリティ更新プログラムは、意図しない昇格を排除する入力サニタイズエラーを修正することにより、この脆弱性に対応します。(CVE-2018-8339)- 情報漏えいの脆弱性がMicrosoft .NET Frameworkにあるため、攻撃者がマルチテナント環境の情報にアクセスできる可能性があります。この脆弱性は、高負荷/高密度ネットワーク接続で.NET Frameworkが使用され、あるストリームのコンテンツが別のストリームに混在するときに発生します。(CVE-2018-8360)- 影響を受けるMicrosoftブラウザーがフレーム間のやりとりを不適切に許可するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、異なるドメインからブラウザーのフレームやウィンドウの状態を取得できる可能性があります。攻撃を成功させるには、攻撃者はユーザーがセキュリティで保護されたWebサイトから悪意のあるWebサイトを開くよう誘導する必要があります。この更新プログラムでは、オブジェクトモデルの状態を読み取るためのアクセス許可を拒否し、異なるドメインのフレームやウィンドウにアクセス権を付与しないことにより脆弱性に対応しています。(CVE-2018-8351)

ソリューション

セキュリティのみの更新プログラムKB4343896または累積的な更新プログラムKB4343901を適用するとともに、詳細についてKB記事を参照してください。

参考資料

http://www.nessus.org/u?55516671

http://www.nessus.org/u?f8d177a9

http://www.nessus.org/u?8902cebb

プラグインの詳細

深刻度: High

ID: 111690

ファイル名: smb_nt_ms18_aug_4343901.nasl

バージョン: 1.17

タイプ: local

エージェント: windows

公開日: 2018/8/14

更新日: 2022/3/28

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-8349

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/8/14

脆弱性公開日: 2018/8/14

CISA の既知の悪用された脆弱性の期限日: 2022/4/15

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646, CVE-2018-8316, CVE-2018-8339, CVE-2018-8341, CVE-2018-8343, CVE-2018-8344, CVE-2018-8345, CVE-2018-8348, CVE-2018-8349, CVE-2018-8351, CVE-2018-8353, CVE-2018-8360, CVE-2018-8371, CVE-2018-8373, CVE-2018-8385, CVE-2018-8389, CVE-2018-8394, CVE-2018-8398, CVE-2018-8403, CVE-2018-8404

BID: 104982, 104983, 104984, 104986, 104987, 104992, 104995, 104999, 105001, 105027, 105030

MSFT: MS18-4343896, MS18-4343901

MSKB: 4343896, 4343901