KB4499167:Windows 10バージョン1803およびWindows Serverバージョン1803の2019年5月セキュリティ更新プログラム(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

critical Nessus プラグイン ID 125064

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プラグラム4499167または4497398がありません。したがって、複数の脆弱性の影響を受けます。- マイクロアーキテクチャデータサンプリングと呼ばれる、サイドチャネルの投機的実行に関する脆弱性の新しいサブクラスがWindowsにあります。これらの脆弱性の悪用に成功した攻撃者が、信頼境界を越えて権限データを読み取ることができる可能性があります。共有リソース環境(一部のクラウドサービス構成にあるような環境)では、これらの脆弱性により1台の仮想マシンが別の仮想マシンから不適切に情報にアクセスされる可能性があります。スタンドアロンシステムでの閲覧以外のシナリオでこれらの脆弱性を悪用するには、攻撃者はシステムに事前にアクセスするか、特別に細工したアプリケーションを標的のシステムで実行する必要があります。(CVE-2018-11091、CVE-2018-12126、CVE-2018-12127、CVE-2018-12130)- Win32kコンポーネントがメモリでオブジェクトを適切に処理しないとき、権限昇格の脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-0892)- .NET Frameworkおよび.NET CoreがRegEx文字列を不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、.NETアプリケーションに対するサービス拒否を発生させる可能性があります。リモート認証されていない攻撃者が、この脆弱性を悪用し、特別に細工されたリクエストを.NET Framework(または.NET core)アプリケーションに発行する可能性があります。この更新プログラムは、.NET Frameworkおよび.NET CoreアプリケーションがRegEx文字列処理を操作する方法を修正することによりこの脆弱性に対応します。(CVE-2019-0820)- 中間にいる攻撃者がKerberosを使用して認証リクエストを正常にデコードおよび置換できるとき、Microsoft Windowsに権限の昇格の脆弱性があり、攻撃者が管理者として検証される可能性があります。この更新プログラムはこれらのリクエストの検証方法を変更することにより、この脆弱性に対処します。(CVE-2019-0734)- Windowsカーネルがキーの列挙を不適切に処理するとき、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、標的のシステムで昇格した権限を取得する可能性があります。ローカルで認証された攻撃者は、特別に細工されたアプリケーションを実行し、この脆弱性を悪用する可能性があります。セキュリティ更新プログラムは、Windowsカーネルがキーの列挙を適切に処理するよう徹底することで、この脆弱性に対応します。(CVE-2019-0881)- Windowsが特定のシンボリックリンクを適切に処理しないとき、Microsoft Windowsに権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、特定のアイテムをより高いレベルで実行するように設定し、それによってアクセス許可を昇格させる可能性があります。(CVE-2019-0936)- Storage Serviceがファイル操作を不適切に処理するとき、権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、ユーザーシステムで昇格した権限を取得する可能性があります。(CVE-2019-0931)- Microsoft Windows OLEがユーザー入力を正しく検証できないとき、リモートでコードが実行される脆弱性があります。攻撃者がこの脆弱性を悪用して悪意のあるコードを実行する可能性があります。(CVE-2019-0885)- リモートでコードが実行される脆弱性が、Windowsグラフィックデバイスインターフェイス(GDI)がメモリでオブジェクトを処理する方法にあります。この脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。(CVE-2019-0903)- 特別に細工されたパケットを処理するとき、メモリ破損の脆弱性がWindows Server DHCPサービスにあります。脆弱性の悪用に成功した攻撃者は、DHCPサーバーで任意のコードを実行する可能性があります。(CVE-2019-0725)- .NET Frameworkがヒープメモリでオブジェクトを不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、.NETアプリケーションに対するサービス拒否を発生させる可能性があります。(CVE-2019-0864)- ホストオペレーティングシステム上のWindows Hyper-Vがゲストオペレーティングシステムで認証されたユーザーからの入力を適切に検証しないとき、情報漏えいの脆弱性があります。(CVE-2019-0886)- Windows 10の統合書き込みフィルター(UWF)機能がレジストリへのアクセスを不適切に制限するとき、権限の昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者は、管理者権限を持たずにUWFによって保護されたレジストリキーを変更する可能性があります。(CVE-2019-0942)- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あり、ユーザーを誘導して特別に細工されたドキュメントを開かせたり、信頼できないWebページにアクセスさせたりする可能性があります。セキュリティ更新プログラムは、Windows GDIコンポーネントがメモリでオブジェクトを処理する方法を修正することにより、脆弱性に対応します。(CVE-2019-0758、CVE-2019-0882、CVE-2019-0961)- ndis.sysがメモリをコピーする前にバッファの長さをチェックできないとき、権限昇格の脆弱性がNetwork Driver Interface Specification(NDIS)にあります。(CVE-2019-0707)- Windows Defender Application Control(WDAC)にセキュリティ機能のバイパスの脆弱性があり、攻撃者がWDACの実施をバイパスする可能性があります。この脆弱性の悪用に成功した攻撃者は、マシン上のWindows PowerShell制約付き言語モードを回避する可能性があります。(CVE-2019-0733)- Windowsエラー報告(WER)がファイルを処理する方法に権限の昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行することがあります。攻撃者は管理者権限で、プログラムのインストール、データの表示、変更、削除、新しいアカウントの作成などを行う可能性があります。(CVE-2019-0863)- .NET Frameworkまたは.NET CoreがWebリクエストを不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、.NET Frameworkまたは.NET CoreのWebアプリケーションに対してサービス拒否を引き起こす可能性があります。この脆弱性は、認証なしでリモートから悪用される可能性があります。リモート認証されていない攻撃者が、この脆弱性を悪用し、特別に細工されたリクエストを.NET Frameworkまたは.NET Coreのアプリケーションに発行する可能性があります。この更新プログラムは、.NET Frameworkまたは.NET CoreのWebアプリケーションがWebリクエストを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-0980、CVE-2019-0981)- Windows Jet Database Engineがメモリ内のオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者は、被害者のシステムで任意のコードを実行する可能性があります。攻撃者は、被害者に特別に細工されたファイルを開かせ、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Jet Database Engineがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-0889、CVE-2019-0890、CVE-2019-0891、CVE-2019-0893、CVE-2019-0894、CVE-2019-0895、CVE-2019-0896、CVE-2019-0897、CVE-2019-0898、CVE-2019-0899、CVE-2019-0900、CVE-2019-0901、CVE-2019-0902)- Diagnostics Hub Standard CollectorまたはVisual Studio Standard Collectorが任意の場所でファイルの削除を許可するとき、権限の昇格の脆弱性があります。(CVE-2019-0727)

ソリューション

累積的な更新プログラムKB4499167を適用してください。

参考資料

http://www.nessus.org/u?e8febb43

http://www.nessus.org/u?8902cebb

プラグインの詳細

深刻度: Critical

ID: 125064

ファイル名: smb_nt_ms19_may_4499167.nasl

バージョン: 1.14

タイプ: local

エージェント: windows

公開日: 2019/5/14

更新日: 2022/12/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-0903

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-0725

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/14

脆弱性公開日: 2019/5/14

CISA の既知の悪用された脆弱性の期限日: 2022/4/15, 2022/5/3

参照情報

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-0707, CVE-2019-0725, CVE-2019-0727, CVE-2019-0733, CVE-2019-0734, CVE-2019-0758, CVE-2019-0820, CVE-2019-0863, CVE-2019-0864, CVE-2019-0881, CVE-2019-0882, CVE-2019-0885, CVE-2019-0886, CVE-2019-0889, CVE-2019-0890, CVE-2019-0891, CVE-2019-0892, CVE-2019-0893, CVE-2019-0894, CVE-2019-0895, CVE-2019-0896, CVE-2019-0897, CVE-2019-0898, CVE-2019-0899, CVE-2019-0900, CVE-2019-0901, CVE-2019-0902, CVE-2019-0903, CVE-2019-0931, CVE-2019-0936, CVE-2019-0942, CVE-2019-0961, CVE-2019-0980, CVE-2019-0981, CVE-2019-11091

MSFT: MS19-4499167

MSKB: 4499167