Windows 7およびWindows 2008 R2 2017年4月セキュリティ更新プログラム(Petya)

high Nessus プラグイン ID 99304

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4015546または累積的な更新プログラム4015549がありません。したがって、以下の複数の脆弱性による影響を受けます:- メモリでオブジェクトが不適切に処理されているため、情報漏えいの脆弱性がオープンソースのlibjpeg画像処理ライブラリにあります。認証されていないリモートの攻撃者がこれを悪用し、ASLRセキュリティ保護をバイパスするために利用できる秘密情報を漏えいさせる可能性があります。(CVE-2013-6629)- カーネル情報が不適切に処理されているため、情報漏えいの脆弱性がwin32kコンポーネントにあります。ローカルの攻撃者がこれを悪用し、特別に細工されたアプリケーションを介して秘密情報を漏えいする可能性があります。(CVE-2017-0058)- メモリでオブジェクトが不適切に処理されているため、複数の権限昇格の脆弱性がMicrosoft Graphicsコンポーネントにあります。ローカルの攻撃者がこれを悪用して、昇格した権限で、特別に細工されたアプリケーションを通じて任意のコードを実行する可能性があります。(CVE-2017-0155、CVE-2017-0156)- メモリでオブジェクトが不適切に処理されているため、VBScriptエンジンに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、悪意のあるWebサイトにユーザーを誘導したり、特別に細工されたドキュメントファイルを開かせたりすることで、任意のコードを実行する可能性があります。(CVE-2017-0158)- ゲストオペレーティングシステムからの入力が不適切に検証されているため、Windows Hyper-V Network Switchに複数の欠陥があります。ローカルの攻撃者がこれらの欠陥を悪用し、特別に細工されたゲストのアプリケーションを介して、ホストシステムで任意のコードを実行する可能性があります。(CVE-2017-0163、CVE-2017-0180)- バッファリクエストの長さが適切に計算されていないため、LDAPに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、ドメインコントローラに送信された特別に細工されたトラフィックを介し、昇格した権限でプロセスを実行する可能性があります。(CVE-2017-0166)- ユーザー指定の入力が不適切に検証されているため、情報漏えいの脆弱性がWindows Hyper-V Network Switchにあります。ゲスト攻撃者がこれを悪用し、ホストサーバーで秘密情報を漏えいさせる可能性があります。(CVE-2017-0168)- ゲストオペレーティングシステムからの入力が不適切に検証されているため、複数のサービス拒否の脆弱性がWindows Hyper-V Network Switchにあります。ゲストのローカル攻撃者がこの脆弱性を悪用し、特別に細工されたアプリケーションを介して、ホストシステムをクラッシュする可能性があります。(CVE-2017-0182、CVE-2017-0183)- ゲストオペレーティングシステムの特権ユーザーからの入力が不適切に検証されているため、サービス拒否の脆弱性がHyper-Vにあります。ゲストのローカル攻撃者がこれを悪用し、特別に細工されたアプリケーションを介して、ホストシステムをクラッシュさせる可能性があります。(CVE-2017-0184)- メモリでオブジェクトが不適切に処理されているため、Windowsに欠陥があり、攻撃者がサービス拒否状態を引き起こす可能性があります。(CVE-2017-0191)- メモリでオブジェクトが不適切に処理されているため、情報漏えいの脆弱性がAdobe Type Manager Font Driver(ATMFD.dll)にあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたドキュメントを開いたり悪意のあるWebページにアクセスしたりするようユーザーを誘導して、秘密情報を漏えいさせる可能性があります。(CVE-2017-0192)- 特別に細工されたファイルが不適切に処理されているため、任意のコードが実行される脆弱性がMicrosoft OfficeおよびWindows WordPadにあります。認証されていないリモートの攻撃者がこれを悪用し、悪意のあるファイルをユーザーに開かせることで、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。この脆弱性はPetyaのランサムウェアを広めるために利用されています。(CVE-2017-0199)- ユーザー指定の入力が不適切に検証されているため、Internet Explorerにメモリ破損の問題があります。認証されていないリモートの攻撃者がこれを悪用し、悪意のあるWebサイトにユーザーを誘導し、任意のコードを実行する可能性があります。(CVE-2017-0202)- クロスドメインポリシーが不適切に実施されているため、権限昇格の脆弱性がInternet Explorerにあります。認証されていないリモートの攻撃者がこれを悪用し、任意のコンテンツを挿入して昇格した権限を取得する可能性があります。(CVE-2017-0210)

ソリューション

Security Only更新プログラムKB4015546、または累積的更新プログラムKB4015549を適用します。

参考資料

http://www.nessus.org/u?e9bccd2b

http://www.nessus.org/u?59db5b5b

プラグインの詳細

深刻度: High

ID: 99304

ファイル名: smb_nt_ms17_apr_4015549.nasl

バージョン: 1.21

タイプ: local

エージェント: windows

公開日: 2017/4/12

更新日: 2022/5/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-0199

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2017-0166

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/4/11

脆弱性公開日: 2013/11/12

CISA の既知の悪用された脆弱性の期限日: 2022/5/3, 2022/6/14

エクスプロイト可能

Core Impact

Metasploit (Microsoft Office Word Malicious Hta Execution)

参照情報

CVE: CVE-2013-6629, CVE-2017-0058, CVE-2017-0155, CVE-2017-0156, CVE-2017-0158, CVE-2017-0163, CVE-2017-0166, CVE-2017-0168, CVE-2017-0180, CVE-2017-0182, CVE-2017-0183, CVE-2017-0184, CVE-2017-0191, CVE-2017-0192, CVE-2017-0199, CVE-2017-0202, CVE-2017-0210

BID: 97512, 63676, 97418, 97427, 97428, 97435, 97441, 97444, 97446, 97452, 97455, 97462, 97465, 97466, 97471, 97498, 97507

CERT: 921560

IAVA: 2017-A-0110

MSFT: MS17-4015546, MS17-4015549

MSKB: 4015546, 4015549