Windows Server 2008 的安全更新(2018 年 3 月)

high Nessus 插件 ID 108300

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新。因此,该应用程序受到多个漏洞的影响:

- Windows 远程协助未正确处理 XML 外部实体 (XXE) 时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-0878)

- Internet Explorer 未正确处理内存中对象时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2018-0929)

- Windows Shell 未正确验证文件复制目标时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在当前用户环境中运行任意代码。如果当前用户使用管理用户权限登录,攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。与使用管理用户权限进行操作的用户相比,帐户被配置为具备较少系统权限的用户所受的影响更小。(CVE-2018-0883)


- Windows 内核未正确初始化内存对象时,存在信息泄露漏洞。
(CVE-2018-0811、CVE-2018-0813、CVE-2018-0814)

- 当主机服务器上的 Microsoft Hyper-V Network Switch 无法正确验证客户机操作系统中特权用户的输入时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可使主机服务器崩溃。(CVE-2018-0885)

- Windows 内核中存在信息泄露漏洞,使攻击者可以检索信息,以便绕过内核地址空间布局随机化 (ASLR)。成功利用此漏洞的攻击者可检索内核对象的内存地址。(CVE-2018-0894、CVE-2018-0895、CVE-2018-0896、CVE-2018-0897、CVE-2018-0898、CVE-2018-0899、CVE-2018-0900、CVE-2018-0901、CVE-2018-0904)

- Windows Installer 未能正确清理可造成不安全库加载行为的输入时,其中存在权限提升漏洞。通过本地身份验证的攻击者使用提升的系统权限可运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。此安全更新通过更正输入清理错误来避免意外提升,从而修复此漏洞。(CVE-2018-0868)

- 凭据安全支持提供程序协议 (CredSSP) 中存在远程代码执行漏洞。
成功利用此漏洞的攻击者可转发用户凭据,并将其用于在目标系统上执行代码。CredSSP 是处理其他应用程序身份验证请求的身份验证提供程序;任何依靠 CredSSP 进行身份验证的应用程序都可能受到此种攻击的影响。关于攻击者如何利用此远程桌面协议漏洞,一种示例为,攻击者需要运行特制应用程序,并针对远程桌面协议会话发动中间人攻击。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。此安全更新通过更正身份验证过程中凭据安全支持提供程序协议 (CredSSP) 验证请求的方式,来修复漏洞。若要全面防范此漏洞,用户必须启用其系统中的组策略设置,并更新其远程桌面客户端。默认情况下,“组策略”设置处于禁用状态以防止出现连接问题,并且用户必须遵循此处记录的说明才能获得全面保护。(CVE-2018-0886)

- Windows 图形设备接口 (GDI) 处理内存中对象的方式存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,
查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2018-0815、CVE-2018-0816、CVE-2018-0817)

- 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在信息泄露漏洞。(CVE-2018-0888)

解决方案

Microsoft 已发布以下安全更新以解决此问题:-KB4088827 -KB4073011 -KB4089344 -KB4089175 -KB4089453 -KB4089229 -KB4087398 -KB4056564

另见

http://www.nessus.org/u?a503ac7d

http://www.nessus.org/u?ad7c9d64

http://www.nessus.org/u?ee81d98b

http://www.nessus.org/u?c7b65cff

http://www.nessus.org/u?7271c25b

http://www.nessus.org/u?f32d175b

http://www.nessus.org/u?0db565f6

http://www.nessus.org/u?b5f5c446

插件详情

严重性: High

ID: 108300

文件名: smb_nt_ms18_mar_win2008.nasl

版本: 1.15

类型: local

代理: windows

发布时间: 2018/3/13

最近更新时间: 2025/4/8

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-0935

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows_server_2008

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/3/13

漏洞发布日期: 2018/3/13

参考资料信息

CVE: CVE-2018-0811, CVE-2018-0813, CVE-2018-0814, CVE-2018-0815, CVE-2018-0816, CVE-2018-0817, CVE-2018-0868, CVE-2018-0878, CVE-2018-0883, CVE-2018-0885, CVE-2018-0886, CVE-2018-0888, CVE-2018-0894, CVE-2018-0895, CVE-2018-0896, CVE-2018-0897, CVE-2018-0898, CVE-2018-0899, CVE-2018-0900, CVE-2018-0901, CVE-2018-0904, CVE-2018-0929, CVE-2018-0935

BID: 103230, 103231, 103232, 103234, 103236, 103238, 103240, 103241, 103242, 103243, 103244, 103245, 103246, 103248, 103249, 103250, 103251, 103259, 103261, 103262, 103265, 103295, 103298, 103299, 103309

MSFT: MS18-4056564, MS18-4073011, MS18-4087398, MS18-4088827, MS18-4089175, MS18-4089229, MS18-4089344, MS18-4089453

MSKB: 4056564, 4073011, 4087398, 4088827, 4089175, 4089229, 4089344, 4089453