KB4457128: Windows 10 Version 1803とWindows Server Version 1803の2018年9月のセキュリティ更新プログラム

critical Nessus プラグイン ID 117411

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4457128がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- スクリプトエンジンがMicrosoftブラウザのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。
(CVE-2018-8457)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリ内でオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2018-8424)

- ホストサーバー上のWindows Hyper-Vが、ゲストオペレーティングシステム上の認証されたユーザーからの入力を適切に検証しない場合に、リモートコード実行の脆弱性があります。(CVE-2018-0965、CVE-2018-8439)

- Windowsが特別に細工された画像ファイルを適切に処理しない場合、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、任意のコードを実行する可能性があります。
(CVE-2018-8475)

- WindowsでAdvanced Local Procedure Call(ALPC)への呼び出しが不適切に処理されるとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、ローカルシステムのセキュリティコンテキストで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。
(CVE-2018-8440)

- 権限昇格の脆弱性がWindowsにあるため、サンドボックスを回避される可能性があります。脆弱性の悪用に成功した攻撃者が、サンドボックスを回避して、影響を受けるシステムの権限を昇格させる可能性があります。この脆弱性だけでは、任意のコードが実行されることはありません。ただし、攻撃者がコードの実行を試みるとき、昇格された権限を利用できる別の脆弱性(リモートでコードが実行される脆弱性または別の権限昇格の脆弱性など)と組み合わせて使用すると、任意のコードが実行される可能性があります。
セキュリティ更新プログラムは、Windowsがファイルを解析する方法を修正することで、この脆弱性に対応します。(CVE-2018-8468)

- Windowsカーネルがメモリアドレスを適切に初期化しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-8419)

- Windows Kernel APIがメモリでレジストリオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、標的のシステムで昇格した権限を取得する可能性があります。ローカルで認証された攻撃者は、特別に細工されたアプリケーションを実行し、この脆弱性を悪用する可能性があります。セキュリティ更新プログラムは、WindowsカーネルAPIがメモリでオブジェクトを適切に処理するようにすることで、この脆弱性に対応します。
(CVE-2018-8410)

- DirectX Graphics Kernel(DXGKRNL)ドライバーがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したコンテキストでプロセスを実行する可能性があります。(CVE-2018-8462)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2018-8446)

- 権限昇格の脆弱性がMicrosoft Edgeにあるため、攻撃者がブラウザーでAppContainerサンドボックスを回避する可能性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限を取得し、Edge AppContainerサンドボックスを回避する可能性があります。この脆弱性だけでは、任意のコードが実行されることはありません。ただし、この脆弱性が1つまたは複数の脆弱性(リモートでコードが実行される脆弱性や権限の昇格の脆弱性など)との組み合わせで使用され、実行時に昇格した権限を利用される可能性があります。セキュリティ更新プログラムは、Microsoft Edgeがサンドボックスを処理する方法を変更することで、この脆弱性に対応します。(CVE-2018-8463、CVE-2018-8469)

- Microsoft XML Core Services MSXMLパーサーがユーザーの入力を処理するとき、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、悪意のあるコードをリモートで実行してユーザーのシステムを乗っ取る可能性があります。(CVE-2018-8420)

- Windowsグラフィックスコンポーネントが不適切にメモリ内のオブジェクトを処理するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。認証された攻撃者が、巧妙に作りこまれたアプリケーションを実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2018-8433)

- ホストオペレーティングシステム上のWindows Hyper-Vがゲストオペレーティングシステムで認証されたユーザーからの入力を適切に検証しないとき、情報漏えいの脆弱性があります。(CVE-2018-8434)

- Windowsフォントライブラリが巧妙に作りこまれた埋め込みフォントを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8332)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。認証された攻撃者が、巧妙に作りこまれたアプリケーションを実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsカーネルがメモリでオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2018-8442、CVE-2018-8443、CVE-2018-8445)

- ブラウザースクリプトエンジンがオブジェクトタイプを不適切に処理するとき、情報漏えいの脆弱性があります。
この脆弱性の悪用に成功した攻撃者が、信頼境界を越えて特権データを読み取る可能性があります。ブラウジングのシナリオでは、攻撃者がユーザーを誘導して悪意のあるサイトにアクセスさせ、この脆弱性を悪用して、他の開かれたタブからの機密データなど、ブラウザープロセスから機密情報を取得する可能性があります。攻撃者が、信頼されているサイトで使用されている広告ネットワークに悪意のあるコードを挿入したり、改ざんされているが信頼されているサイトに悪意のあるコードを埋め込む可能性があります。セキュリティ更新プログラムは、ブラウザースクリプトエンジンがオブジェクトタイプを処理する方法を修正することで、この脆弱性に対応します。(CVE-2018-8315)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8447、CVE-2018-8461)

- Microsoft JETデータベースエンジンにバッファオーバーフローの脆弱性があり、影響を受けるシステムでリモートでコードが実行される可能性があります。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。システムで、ユーザー権限の設定がより制限されたアカウントを持つユーザーは、管理者ユーザー権限で操作を行うユーザーよりも、受ける影響が少なくなる可能性があります。(CVE-2018-8392、CVE-2018-8393)

- 攻撃者がサーバーに特別に細工されたリクエストを送信するとき、Microsoft Server Message Block(SMB)にサービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者は、影響を受けるシステムをクラッシュさせる可能性があります。この問題を悪用するには、攻撃者は標的のシステムに特別に細工されたSMBリクエストを送信する必要があります。サービス拒否の脆弱性により、攻撃者はコードを実行したりユーザーの権限を昇格させたりすることはできませんが、影響を受けるシステムがリクエストを受け入れるのを停止させる可能性があります。セキュリティ更新プログラムは、SMBが特別に細工されたクライアントリクエストを処理する方法を修正することで、この脆弱性に対応します。
(CVE-2018-8335)

- ホストサーバー上のMicrosoft Hyper-Vネットワークスイッチが、ゲストオペレーティングシステム上の特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ホストサーバーをクラッシュさせる可能性があります。(CVE-2018-8436、CVE-2018-8437、CVE-2018-8438)

- Windowsカーネルがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、昇格した権限でコードを実行する可能性があります。
(CVE-2018-8455)

- Linux用Windowsサブシステムで整数オーバーフローが発生したため、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格した権限でコードを実行する可能性があります。
(CVE-2018-8441)

- Windows bowser.sysカーネルモードドライバーがメモリでオブジェクトを適切に処理しないとき、情報漏えいの脆弱性がWindowsにあります。脆弱性の悪用に成功した攻撃者が、システムメモリのコンテンツを漏えいさせる可能性があります。
(CVE-2018-8271)

- ChakraCoreスクリプトエンジンがメモリでオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8456、CVE-2018-8459)

- Microsoft Edge PDF Readerがメモリでオブジェクトを不適切に処理する場合、リモートコード実行の脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者は影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8464)

- Microsoft Edge Fetch APIがフィルタリングされた応答の種類を不適切に処理するとき、情報漏えいの脆弱性があります。攻撃者はこの脆弱性を悪用して、オリジン間リクエストのURLを読み取る可能性があります。URLに機密情報を安全な方法で埋め込まないWebサイトでは、情報が攻撃者に漏えいする可能性があります。(CVE-2018-8366)

- Microsoft .NET Frameworkが入力を処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。(CVE-2018-8421)

- ChakraスクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートコード実行脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8367、CVE-2018-8465、CVE-2018-8466、CVE-2018-8467)

- Microsoftブラウザーでスクリプトエンジンがメモリでオブジェクトを適切に処理しないとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。
(CVE-2018-8452)

- Device Guardが信頼できないファイルを誤って検証するとき、セキュリティ機能がバイパスされます。この脆弱性の悪用に成功した攻撃者は、署名されていないファイルを署名したように見せる可能性があります。Device Guardは署名をもとにファイルが悪意のあるものでないと判断するため、Device Guardは悪意のあるファイルを実行させる可能性があります。攻撃のシナリオでは、攻撃者は信頼できないファイルを信頼できるファイルのように見せかける可能性があります。更新プログラムでは、Device Guardが信頼できないファイルを処理する方法が修正され、この脆弱性に対処しています。
(CVE-2018-8449)

-Windows Hyper-V BIOSローダーが高エントロピーソースを提供できないとき、セキュリティ機能がバイパスされる脆弱性があります。(CVE-2018-8435)

- スクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8354)

- ユニバーサルクロスサイトスクリプティング(UXSS)状態を可能にするスクリプトの処理方法により、セキュリティ機能がバイパスされる脆弱性がInternet Explorerにあります。攻撃者は、UXSSの脆弱性を利用して、攻撃がトリガーされた時点でブラウザーが現在開いている(またはキャッシュしている)Webページに属するすべてのセッションにアクセスする可能性があります。(CVE-2018-8470)

- Microsoft Edgeが特定のHTMLコンテンツを不適切に処理するとき、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーが正当なWebサイトにアクセスしていると思い込むように誘導する可能性があります。特別な細工をしたWebサイトは、コンテンツを偽装するか、Webサービスの他の脆弱性と攻撃を連鎖させるピボットとして機能します。
(CVE-2018-8425)

ソリューション

累積的な更新プログラムKB4457128を適用してください。

参考資料

http://www.nessus.org/u?dee71c23

プラグインの詳細

深刻度: Critical

ID: 117411

ファイル名: smb_nt_ms18_sep_4457128.nasl

バージョン: 1.15

タイプ: local

エージェント: windows

公開日: 2018/9/11

更新日: 2022/3/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-8421

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/9/11

脆弱性公開日: 2018/9/11

CISA の既知の悪用された脆弱性の期限日: 2022/4/18

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Microsoft Windows ALPC Task Scheduler Local Privilege Elevation)

参照情報

CVE: CVE-2018-0965, CVE-2018-8271, CVE-2018-8315, CVE-2018-8332, CVE-2018-8335, CVE-2018-8354, CVE-2018-8366, CVE-2018-8367, CVE-2018-8392, CVE-2018-8393, CVE-2018-8410, CVE-2018-8419, CVE-2018-8420, CVE-2018-8421, CVE-2018-8424, CVE-2018-8425, CVE-2018-8433, CVE-2018-8434, CVE-2018-8435, CVE-2018-8436, CVE-2018-8437, CVE-2018-8438, CVE-2018-8439, CVE-2018-8440, CVE-2018-8441, CVE-2018-8442, CVE-2018-8443, CVE-2018-8445, CVE-2018-8446, CVE-2018-8447, CVE-2018-8449, CVE-2018-8452, CVE-2018-8455, CVE-2018-8456, CVE-2018-8457, CVE-2018-8459, CVE-2018-8461, CVE-2018-8462, CVE-2018-8463, CVE-2018-8464, CVE-2018-8465, CVE-2018-8466, CVE-2018-8467, CVE-2018-8468, CVE-2018-8469, CVE-2018-8470, CVE-2018-8475

MSFT: MS18-4457128

MSKB: 4457128