KB4343909: Windows 10バージョン1803およびWindows Serverバージョン1803の2018年8月のセキュリティ更新プログラム(Foreshadow)

high Nessus プラグイン ID 111692
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4343909がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-8341、CVE-2018-8348)

- Windowsフォントライブラリが巧妙に作りこまれた埋め込みフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8344)

- Microsoft Edgeがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8377、CVE-2018-8387)

- ndis.sysがメモリをコピーする前にバッファの長さをチェックできないとき、Network Driver Interface Specification(NDIS)に権限昇格の脆弱性があります。(CVE-2018-8343)

- シリアル化されたオブジェクトを適切に処理できない場合、Microsoft COM for Windowsにリモートでコードが実行される脆弱性が存在します。この脆弱性を悪用した攻撃者が、特別な細工をしたファイルまたはスクリプトを使用してアクションを実行する可能性があります。電子メールによる攻撃のシナリオでは、攻撃者がこの脆弱性を悪用して、特別に細工したファイルをユーザーに送信し、そのファイルを開かせる可能性があります。
(CVE-2018-8349)

- DirectX Graphics Kernel(DXGKRNL)ドライバーがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2018-8400、CVE-2018-8401、CVE-2018-8405、CVE-2018-8406)

- ChakraCoreスクリプトエンジンがメモリでオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8390)

- Windowsシェルがファイルのパスを適切に検証しないとき、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。現在のユーザーが管理者としてログオンしている場合、攻撃者が影響を受けたシステムを乗っ取る可能性があります。攻撃者は、昇格した権限で、プログラムのインストール、データの表示、変更、削除、新しいアカウントの作成などを行う可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2018-8414)

- Microsoft EdgeがHTTPコンテンツを正しく解析しないとき、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、特別に細工されたWebサイトにリダイレクトすることで、ユーザーを誘導する可能性があります。特別な細工をしたWebサイトは、コンテンツを偽装するか、Webサービスの他の脆弱性と攻撃を連鎖させるピボットとして機能します。
(CVE-2018-8383)

- セキュリティ機能バイパスの脆弱性がDevice Guardにあるため、攻撃者がWindows PowerShellセッションに悪意のあるコードを挿入する可能性があります。この脆弱性の悪用に成功した攻撃者は、信頼できるPowerShellプロセスにコードを挿入し、ローカルマシンにあるDevice Guardのコード整合性ポリシーをバイパスする可能性があります。
(CVE-2018-8200、CVE-2018-8204)

- スクリプトエンジンがMicrosoftブラウザのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2018-8355、CVE-2018-8372、CVE-2018-8385)

- Windowsカーネルが特定のシンボリックリンクの解析を適切に処理しないとき、権限昇格の脆弱性がMicrosoft Windowsにあります。この脆弱性の悪用に成功した攻撃者が、権限のあるレジストリキーにアクセスし、アクセス許可を昇格させる可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2018-8347)

- Microsoft Windows PDF Libraryがメモリでオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者は影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8350)

- Microsoft Windowsにリモートコード実行の脆弱性があるため、.LNKファイルが処理された場合、リモートでコードが実行される可能性があります。この脆弱性の悪用に成功した攻撃者が、ローカルユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8345)

- WebAudioライブラリが音声リクエストを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、信頼境界を越えて特権データを読み取る可能性があります。ブラウジングのシナリオでは、攻撃者がユーザーを誘導して悪意のあるサイトにアクセスさせ、この脆弱性を悪用して、他の開かれたタブからの機密データなど、ブラウザープロセスから機密情報を取得する可能性があります。攻撃者が、信頼されているサイトで使用されている広告ネットワークに悪意のあるコードを挿入したり、改ざんされているが信頼されているサイトに悪意のあるコードを埋め込む可能性があります。この更新プログラムでは、WebAudioライブラリの音声リクエストの処理方法を修正することにより脆弱性に対応しています。(CVE-2018-8370)

- Windowsインストーラーが安全でないライブラリの読み込み動作につながる入力を適切にサニタイズしないとき、権限昇格の脆弱性がWindowsインストーラーにあります。ローカルに認証された攻撃者が、昇格したシステム権限で任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。セキュリティ更新プログラムは、意図しない昇格を排除する入力サニタイズエラーを修正することにより、この脆弱性に対応します。(CVE-2018-8339)

- ChakraスクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートコード実行脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現行のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8266、CVE-2018-8380、CVE-2018-8381)

- Internet Explorerが実行可能ライブラリを読み込む前にハイパーリンクを不適切に検証する場合、リモートコード実行の脆弱性があります。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2018-8316)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8399、CVE-2018-8404)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2018-8394、CVE-2018-8398)

- Microsoftのブラウザがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破壊する可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8403)

- 影響を受けるMicrosoftブラウザーがフレーム間のやり取りを不適切に許可する場合、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、異なるドメインからブラウザーのフレームやウィンドウの状態を取得できる可能性があります。攻撃を成功させるには、攻撃者はユーザーがセキュリティで保護されたWebサイトから悪意のあるWebサイトを開くよう誘導する必要があります。
この更新プログラムでは、オブジェクトモデルの状態を読み取るためのアクセス許可を拒否し、異なるドメインのフレームやウィンドウにアクセス権を付与しないことにより脆弱性に対応しています。(CVE-2018-8351)

- 権限昇格の脆弱性がMicrosoftのブラウザーにあり、サンドボックス回避が可能になります。脆弱性の悪用に成功した攻撃者が、サンドボックスを回避して、影響を受けるシステムの権限を昇格させる可能性があります。この脆弱性だけでは、任意のコードが実行されることはありません。ただし、攻撃者がコードの実行を試みるとき、昇格された権限を利用できる別の脆弱性(リモートでコードが実行される脆弱性または別の昇格権限の脆弱性など)と組み合わせて使用すると、任意のコードが実行される可能性があります。(CVE-2018-8357)

- Diagnostics Hub Standard Collectorが任意の場所でファイルを作成できるとき、権限昇格の脆弱性があります。(CVE-2018-0952)

- スクリプトエンジンがInternet Explorerのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2018-8353、CVE-2018-8371、CVE-2018-8373、CVE-2018-8389)

- 情報漏えいの脆弱性がMicrosoft .NET Frameworkにあるため、攻撃者がマルチテナント環境の情報にアクセスする可能性があります。この脆弱性は、高負荷/高密度ネットワーク接続で.NET Frameworkが使用され、あるストリームのコンテンツが別のストリームに混在するときに発生します。
(CVE-2018-8360)

- Microsoft Edgeが特定のHTMLコンテンツを不適切に処理するとき、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーが正当なWebサイトにアクセスしていると思い込むように誘導する可能性があります。特別な細工をしたWebサイトは、コンテンツを偽装するか、Webサービスの他の脆弱性と攻撃を連鎖させるピボットとして機能します。
(CVE-2018-8388)

ソリューション

累積的な更新プログラムKB4343909を適用するとともに、詳細についてKB記事を参照してください。

関連情報

http://www.nessus.org/u?3356f605

http://www.nessus.org/u?8902cebb

プラグインの詳細

深刻度: High

ID: 111692

ファイル名: smb_nt_ms18_aug_4343909.nasl

バージョン: 1.17

タイプ: local

エージェント: windows

公開日: 2018/8/14

更新日: 2020/8/18

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl, microsoft_windows_env_vars.nasl

リスク情報

CVSS スコアのソース: CVE-2018-8344

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/8/14

脆弱性公開日: 2018/8/14

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2018-0952, CVE-2018-3615, CVE-2018-3620, CVE-2018-3646, CVE-2018-8200, CVE-2018-8204, CVE-2018-8266, CVE-2018-8316, CVE-2018-8339, CVE-2018-8341, CVE-2018-8343, CVE-2018-8344, CVE-2018-8345, CVE-2018-8347, CVE-2018-8348, CVE-2018-8349, CVE-2018-8350, CVE-2018-8351, CVE-2018-8353, CVE-2018-8355, CVE-2018-8357, CVE-2018-8360, CVE-2018-8370, CVE-2018-8371, CVE-2018-8372, CVE-2018-8373, CVE-2018-8377, CVE-2018-8380, CVE-2018-8381, CVE-2018-8383, CVE-2018-8385, CVE-2018-8387, CVE-2018-8388, CVE-2018-8389, CVE-2018-8390, CVE-2018-8394, CVE-2018-8398, CVE-2018-8399, CVE-2018-8400, CVE-2018-8401, CVE-2018-8403, CVE-2018-8404, CVE-2018-8405, CVE-2018-8406, CVE-2018-8414

MSKB: 4343909

MSFT: MS18-4343909