KB4467686:Windows 10バージョン1709とWindows Serverバージョン1709の2018年11月のセキュリティ更新プログラム

high Nessus プラグイン ID 118915

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4467686がありません。したがって、以下の複数の脆弱性の影響を受けます:- セキュリティ機能をバイパスする脆弱性がMicrosoft JScriptにあるため、攻撃者がDevice Guardをバイパスする可能性があります。(CVE-2018-8417)- Windows Searchがメモリでオブジェクトを処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8450)- PowerShellが特別に細工されたファイルを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者は、脆弱性のあるシステムで悪意のあるコードを実行する可能性があります。(CVE-2018-8256)- 改ざんの脆弱性がPowerShellにあるため、攻撃者がログされていないコードを実行する可能性があります。(CVE-2018-8415)- DirectXがメモリでオブジェクトを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8485、CVE-2018-8561)- win32kコンポーネントでカーネル情報が不適切に提供されるとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2018-8565)- WindowsでAdvanced Local Procedure Call(ALPC)への呼び出しが不適切に処理されるとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、ローカルシステムのセキュリティコンテキストで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8584)- リモートでコードが実行される脆弱性が、VBScriptエンジンがメモリでオブジェクトを処理する方法にあります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2018-8544)- Windows COM Aggregate Marshalerに権限の昇格があります。脆弱性の悪用に成功した攻撃者は、昇格した権限で任意のコードを実行する可能性があります。(CVE-2018-8550)- Windowsカーネルがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。(CVE-2018-8408)- Microsoft Active Directoryフェデレーションサービス(AD FS)のオープンソースカスタマイズにおいて、影響を受けるAD FSサーバーに対する特別に細工されたWebリクエストが正しくサニタイズされないとき、クロスサイトスクリプティング(XSS)の脆弱性があります。認証された攻撃者が、影響を受けるAD FSサーバーに特別に細工されたリクエストを送信することで、この脆弱性を悪用する可能性があります。脆弱性の悪用に成功した攻撃者は、影響を受けるシステムにクロスサイトスクリプティング攻撃を仕掛け、現在のユーザーのセキュリティコンテキストでスクリプトを実行する可能性があります。攻撃は、読み取り許可を持たないコンテンツを読み取る、被害者の身分情報を利用し、被害者になりすましてAD FSサイトでアクション(アクセス許可の変更やコンテンツの削除など)を実行する、ユーザーのブラウザーに悪意のあるコンテンツを挿入するなどの可能性があります。セキュリティ更新プログラムは、AD FSのオープンソースのカスタマイズにおいてWebリクエストが適切にサニタイズされるようにすることで、この脆弱性に対応します。(CVE-2018-8547)- Windows Audio Serviceがメモリでオブジェクトを適切に処理しないとき、情報漏えいの脆弱性があります。脆弱性の悪用に成功した攻撃者が、昇格されたプロセスのメモリコンテンツを漏えいさせる可能性があります。(CVE-2018-8454)- Kernel Remote Procedure Call Providerドライバーがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。(CVE-2018-8407)- Win32kコンポーネントがメモリでオブジェクトを適切に処理しないとき、権限昇格の脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2018-8562)- Windowsがカーネルドライバーの署名を不適切に検証するとき、セキュリティ機能がバイパスされます。この脆弱性の悪用に成功した攻撃者は、セキュリティ機能をバイパスし、不正に署名されたドライバーをカーネルに読み込ませる可能性があります。攻撃のシナリオでは、攻撃者が、不適切に署名されたドライバーがカーネルによって読み込まれないようにするためのセキュリティ機能をバイパスする可能性があります。更新プログラムは、Windowsのカーネルドライバー署名の検証方法を修正することで、この脆弱性に対応します。(CVE-2018-8549)

ソリューション

累積的な更新プログラムKB4467686を適用してください。

参考資料

http://www.nessus.org/u?ceb32f68

プラグインの詳細

深刻度: High

ID: 118915

ファイル名: smb_nt_ms18_nov_4467686.nasl

バージョン: 1.9

タイプ: local

エージェント: windows

公開日: 2018/11/13

更新日: 2019/4/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-8256

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/11/13

脆弱性公開日: 2018/11/13

参照情報

CVE: CVE-2018-8256, CVE-2018-8407, CVE-2018-8408, CVE-2018-8415, CVE-2018-8417, CVE-2018-8450, CVE-2018-8454, CVE-2018-8485, CVE-2018-8544, CVE-2018-8547, CVE-2018-8549, CVE-2018-8550, CVE-2018-8561, CVE-2018-8562, CVE-2018-8565, CVE-2018-8584

BID: 105770, 105781, 105787, 105789, 105790, 105791, 105792, 105794, 105795, 105797, 105799, 105801, 105803, 105805, 105808, 105813

MSFT: MS18-4467686

MSKB: 4467686