KB4088878:Windows 7 和 Windows Server 2008 R2 的 2018 年 3 月安全更新 (Meltdown)(Spectre)

high Nessus 插件 ID 108290

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4088878 或累积更新 4088875。因此,该应用程序受到多个漏洞的影响:

- 利用推理执行和间接分支预测的微处理器中存在漏洞,可允许具有本地用户访问权限的攻击者通过侧信道分析泄露信息。
注意:此补丁仅适用于 32 位的 Windows 7 系统。
(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)

- Windows 远程协助未正确处理 XML 外部实体 (XXE) 时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-0878)

- Internet Explorer 未正确处理内存中对象时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-0929)

- Windows Shell 未正确验证文件复制目标时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,帐户被配置为具备较少系统权限的用户所受的影响更小。(CVE-2018-0883)

- Microsoft Video Control 未正确处理内存中的对象时,Windows 中存在权限提升漏洞。成功利用此漏洞的攻击者可在系统模式中运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-0881)

- 受影响的 Microsoft 浏览器未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-0927、CVE-2018-0932)

- Internet Explorer 中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2018-0889、CVE-2018-0935)

- Internet Explorer 检查失败时,存在可实现沙盒逃逸的权限提升漏洞。成功利用此漏洞的攻击者可通过避开沙盒以在受影响系统上提升权限。此漏洞本身不允许任意代码执行;但在下述条件下可使任意代码运行,即攻击者将其与诸如远程代码执行漏洞或其他权限提升漏洞等另一漏洞结合使用,在尝试代码执行时可利用提升的权限。此更新通过更正 Internet Explorer 处理区域和完整性设置的方式来修复漏洞。(CVE-2018-0942)

- Windows 内核未正确初始化内存对象时,存在信息泄露漏洞。
(CVE-2018-0811、CVE-2018-0813、CVE-2018-0814)

- 当主机服务器上的 Microsoft Hyper-V Network Switch 无法正确验证客户机操作系统中特权用户的输入时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可使主机服务器崩溃。(CVE-2018-0885)

- Windows 内核中存在信息泄露漏洞,使攻击者可以检索信息,以便绕过内核地址空间布局随机化 (ASLR)。成功利用此漏洞的攻击者可检索内核对象的内存地址。(CVE-2018-0894、CVE-2018-0895、CVE-2018-0896、CVE-2018-0897、CVE-2018-0898、CVE-2018-0899、CVE-2018-0900、CVE-2018-0901、CVE-2018-0904)

- Windows Installer 未能正确清理可造成不安全库加载行为的输入时,其中存在权限提升漏洞。通过本地身份验证的攻击者使用提升的系统权限可运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。此安全更新通过更正输入清理错误来避免意外提升,从而修复此漏洞。(CVE-2018-0868)

- 凭据安全支持提供程序协议 (CredSSP) 中存在远程代码执行漏洞。
成功利用此漏洞的攻击者可转发用户凭据,并将其用于在目标系统上执行代码。CredSSP 是处理其他应用程序身份验证请求的身份验证提供程序;任何依靠 CredSSP 进行身份验证的应用程序都可能受到此种攻击的影响。关于攻击者如何利用此远程桌面协议漏洞,一种示例为,攻击者需要运行特制应用程序,并针对远程桌面协议会话发动中间人攻击。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。此安全更新通过更正身份验证过程中凭据安全支持提供程序协议 (CredSSP) 验证请求的方式,来修复漏洞。若要全面防范此漏洞,用户必须启用其系统中的组策略设置,并更新其远程桌面客户端。默认情况下,“组策略”设置处于禁用状态以防止出现连接问题,并且用户必须遵循此处记录的说明才能获得全面保护。(CVE-2018-0886)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-0815、CVE-2018-0816、CVE-2018-0817)

- 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在信息泄露漏洞。(CVE-2018-0888)

- Microsoft 浏览器的脚本引擎未正确处理内存中的对象时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。
(CVE-2018-0891)

解决方案

应用仅安全更新 KB4088878 或累积更新 KB4088875,并请参阅 KB 文章中的详细信息。

另见

http://www.nessus.org/u?92fb739c

http://www.nessus.org/u?6367cc38

http://www.nessus.org/u?573cb1ef

http://www.nessus.org/u?8902cebb

插件详情

严重性: High

ID: 108290

文件名: smb_nt_ms18_mar_4088875.nasl

版本: 1.20

类型: local

代理: windows

发布时间: 2018/3/13

最近更新时间: 2024/6/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-0883

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows_7, cpe:/o:microsoft:windows_server_2008:r2

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/3/13

漏洞发布日期: 2018/3/13

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2018-0811, CVE-2018-0813, CVE-2018-0814, CVE-2018-0815, CVE-2018-0816, CVE-2018-0817, CVE-2018-0868, CVE-2018-0878, CVE-2018-0881, CVE-2018-0883, CVE-2018-0885, CVE-2018-0886, CVE-2018-0888, CVE-2018-0889, CVE-2018-0891, CVE-2018-0894, CVE-2018-0895, CVE-2018-0896, CVE-2018-0897, CVE-2018-0898, CVE-2018-0899, CVE-2018-0900, CVE-2018-0901, CVE-2018-0904, CVE-2018-0927, CVE-2018-0929, CVE-2018-0932, CVE-2018-0935, CVE-2018-0942

BID: 103230, 103231, 103232, 103234, 103236, 103238, 103240, 103241, 103242, 103243, 103244, 103245, 103246, 103248, 103249, 103250, 103251, 103256, 103259, 103261, 103262, 103265, 103295, 103298, 103299, 103307, 103309, 103310, 103312

IAVA: 2018-A-0019, 2018-A-0020

MSFT: MS18-4088875, MS18-4088878

MSKB: 4088875, 4088878