KB4487018: Windows 10 2019年2月のセキュリティ更新プログラム

critical Nessus プラグイン ID 122122

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュリティ更新プログラム4487018がありません。
したがって、以下の複数の脆弱性による影響を受けます。

- Windowsが不適切にファイル情報を不適切に開示するとき、情報の脆弱性があります。脆弱性の悪用に成功すると、攻撃者はディスク上のファイルのコンテンツを読み取る可能性があります。
(CVE-2019-0636)

- Microsoft Edgeがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0645)

- Storage Serviceがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーシステムで昇格した権限を取得する可能性があります。
(CVE-2019-0659)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。
その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-0656)

- Win32kコンポーネントがメモリ内のオブジェクトを適切に処理しないとき、Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、カーネルモードで任意のコードを実行する可能性があります。さらに、攻撃者が完全なユーザー権限でプログラムをインストールし、
データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-0623)

- ホストオペレーティングシステム上のWindows Hyper-Vがゲストオペレーティングシステムで認証されたユーザーからの入力を適切に検証しないとき、情報漏えいの脆弱性があります。(CVE-2019-0635)

- Windowsカーネルがメモリ内のオブジェクトを不適切に処理する場合に、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-0621)

- Human Interface Devices(HID)コンポーネントがメモリでオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者は、ユーザーシステムをさらに侵害する情報を取得する可能性があります。(CVE-2019-0600、CVE-2019-0601)

- .NET FrameworkおよびVisual Studioソフトウェアがファイルのソースマークアップをチェックしないとき、リモートでコードが実行される脆弱性があります。この脆弱性の悪用に成功した攻撃者が、現行ユーザーのコンテキストで任意のコードを実行する可能性があります。現行ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-0613)

- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏洩の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して巧妙に作りこまれたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。
セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリ内でオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-0602、CVE-2019-0615、CVE-2019-0616、CVE-2019-0619、CVE-2019-0660)

- セキュリティ機能をバイパスする脆弱性がWindowsにあるため、攻撃者がDevice Guardをバイパスする可能性があります。この脆弱性を悪用した攻撃者が、マシン上のユーザーモードコード整合性(UMCI)ポリシーを迂回する可能性があります。(CVE-2019-0627、CVE-2019-0631、CVE-2019-0632)

- win32kコンポーネントがカーネル情報を不適切に提供する場合に、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。(CVE-2019-0628)

- Internet Explorerがメモリでオブジェクトを不適切に処理するとき、情報漏洩の脆弱性があります。
この脆弱性の悪用に成功した攻撃者は、ディスク上でファイルの存在をテストする可能性があります。攻撃を成功させるには、悪意のあるWebサイトを開くよう攻撃者がユーザーを誘導する必要があります。セキュリティ更新プログラムは、Internet Explorerがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。
(CVE-2019-0676)

- 脆弱性が特定の.NET Framework APIおよびVisual StudioのURL解析方法にあります。この脆弱性の悪用に成功した攻撃者は、それを利用して、ユーザー指定のURLが特定のホスト名またはそのホスト名のサブドメインに属していることを確認するためのセキュリティロジックをバイパスする可能性があります。これを利用して、信頼できないサービスに対し、あたかも信頼できるサービスであるかのように権限のある通信が行われる可能性があります。
(CVE-2019-0657)

- Internet Explorerがメモリでオブジェクトに不適切にアクセスするとき、リモートでコードが実行される脆弱性があります。
この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0606)

- Windowsグラフィックデバイスインターフェイス(GDI)がメモリ内のオブジェクトを処理する方法に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。その後、攻撃者は、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-0618、CVE-2019-0662)

- スクリプトエンジンがMicrosoft Edgeのメモリでオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-0590、CVE-2019-0591、CVE-2019-0593、CVE-2019-0605、CVE-2019-0642、CVE-2019-0651、CVE-2019-0652、CVE-2019-0655)

- Microsoftブラウザーが特定のリダイレクトを不適切に処理するとき、なりすましの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーが正当なWebサイトにアクセスしていると思い込むように誘導する可能性があります。特別な細工をしたWebサイトは、コンテンツを偽装するか、Webサービスの他の脆弱性と攻撃を連鎖させるピボットとして機能します。
(CVE-2019-0654)

- Microsoft Server Message Block 2.0 (SMBv2)サーバーが特定のリクエストを処理する方法に、リモートコード実行の脆弱性があります。脆弱性の悪用に成功した攻撃者は、標的のシステムでコードを実行する権限を取得する可能性があります。
(CVE-2019-0630、CVE-2019-0633)

- 攻撃者が特別に細工されたパケットをDHCPサーバーに送信するとき、Windows Server DHCPサービスにメモリ破損の脆弱性があります。脆弱性の悪用に成功した攻撃者が、DHCPサーバーで任意のコードを実行する可能性があります。(CVE-2019-0626)

- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理する場合に、リモートコード実行の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、被害者のシステムで任意のコードを実行する可能性があります。攻撃者がこの脆弱性を悪用して、被害者に巧妙に作りこまれたファイルを開かせる可能性があります。更新プログラムは、Windows Jetデータベースエンジンがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-0595、CVE-2019-0596、CVE-2019-0597、CVE-2019-0598、CVE-2019-0599、CVE-2019-0625)

- Windowsカーネルがメモリでオブジェクトを不適切に初期化するとき、情報漏えいの脆弱性があります。
この脆弱性を悪用するため、認証された攻撃者が特別に細工されたアプリケーションを実行する可能性があります。この脆弱性の悪用に成功した攻撃者は、情報を取得してユーザーシステムをさらに侵害する可能性があります。
(CVE-2019-0663)

ソリューション

累積的な更新プログラムKB4487018を適用してください。

参考資料

http://www.nessus.org/u?4d94fb34

プラグインの詳細

深刻度: Critical

ID: 122122

ファイル名: smb_nt_ms19_feb_4487018.nasl

バージョン: 1.13

タイプ: local

エージェント: windows

公開日: 2019/2/12

更新日: 2022/5/25

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-0662

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-0626

脆弱性情報

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/2/12

脆弱性公開日: 2019/2/12

CISA の既知の悪用された脆弱性の期限日: 2022/6/13

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2019-0590, CVE-2019-0591, CVE-2019-0593, CVE-2019-0595, CVE-2019-0596, CVE-2019-0597, CVE-2019-0598, CVE-2019-0599, CVE-2019-0600, CVE-2019-0601, CVE-2019-0602, CVE-2019-0605, CVE-2019-0606, CVE-2019-0613, CVE-2019-0615, CVE-2019-0616, CVE-2019-0618, CVE-2019-0619, CVE-2019-0621, CVE-2019-0623, CVE-2019-0625, CVE-2019-0626, CVE-2019-0627, CVE-2019-0628, CVE-2019-0630, CVE-2019-0631, CVE-2019-0632, CVE-2019-0633, CVE-2019-0635, CVE-2019-0636, CVE-2019-0642, CVE-2019-0645, CVE-2019-0651, CVE-2019-0652, CVE-2019-0654, CVE-2019-0655, CVE-2019-0656, CVE-2019-0657, CVE-2019-0659, CVE-2019-0660, CVE-2019-0662, CVE-2019-0663, CVE-2019-0676

MSFT: MS19-4487018

MSKB: 4487018