Windows server 2018 r2 или windows server 2018 r2: Windows Server: версии, редакции, лицензирование

KB4103715: Windows 8.1 и Windows Server 2012 R2 Май 2018 г. Sec…

Краткий обзор

Удаленный хост Windows подвержен нескольким уязвимостям.

Описание

На удаленном узле Windows отсутствует обновление для системы безопасности 4103715 или накопительное обновление 4103725. Поэтому он подвержен нескольким уязвимостям:

— Уязвимость повышения привилегий существует, когда ядро ​​Windows не может правильно обрабатывать объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в режиме ядра.
После этого злоумышленник может установить программы; просматривать, изменять или удалять данные; или создайте новые учетные записи с полными правами пользователя. (CVE-2018-8897)

— в способе доступа браузеров Microsoft к объектам в памяти существует уязвимость, делающая возможным удаленное выполнение кода. Уязвимость может повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся уязвимостью, может получить те же права пользователя, что и текущий пользователь. (CVE-2018-8178)

— В способе обработки обработчиком сценариев объектов в памяти в браузерах Microsoft существует уязвимость, делающая возможным удаленное выполнение кода. Уязвимость может повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся уязвимостью, может получить те же права пользователя, что и текущий пользователь.
(CVE-2018-0954, CVE-2018-1022)

— в .Net Framework существует уязвимость обхода функции безопасности, которая может позволить злоумышленнику обойти Device Guard. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может обойти политику целостности кода пользовательского режима (UMCI) на компьютере. (CVE-2018-1039)

— Уязвимость раскрытия информации существует, когда Chakra ненадлежащим образом раскрывает содержимое своей памяти, что может предоставить злоумышленнику информацию для дальнейшей компрометации компьютера или данных пользователя.
(CVE-2018-8145)

— в способе обработки объектов в памяти Windows существует уязвимость, которая делает возможным удаленное выполнение кода. Злоумышленник, успешно воспользовавшийся уязвимостью, может выполнить произвольный код с повышенными разрешениями в целевой системе. (CVE-2018-8136)

— Существует уязвимость раскрытия информации, когда ядро ​​Windows неправильно обрабатывает объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить информацию для дальнейшей компрометации системы пользователя. (CVE-2018-8127)

— существует уязвимость, позволяющая получить несанкционированное получение прав, когда драйвер Windows Common Log File System (CLFS) неправильно обрабатывает объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запускать процессы в контексте с повышенными правами. (CVE-2018-8167)

— существует уязвимость удаленного выполнения кода, когда Windows Hyper-V на хост-сервере не может должным образом проверить ввод от аутентифицированного пользователя в гостевой операционной системе. (CVE-2018-0959)

— существует уязвимость раскрытия информации, когда уязвимые браузеры Microsoft неправильно обрабатывают объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить информацию для дальнейшей компрометации системы пользователя. (CVE-2018-1025)

— В Microsoft COM для Windows существует уязвимость, которая делает возможным удаленное выполнение кода, когда он не может правильно обрабатывать сериализованные объекты. Злоумышленник, успешно воспользовавшийся уязвимостью, может использовать специально созданный файл или сценарий для выполнения действий. В сценарии атаки по электронной почте злоумышленник может воспользоваться уязвимостью, отправив пользователю специально созданный файл и убедив пользователя открыть файл.
(CVE-2018-0824)

— в способе обработки обработчиком сценариев объектов в памяти в Internet Explorer существует уязвимость, делающая возможным удаленное выполнение кода. Уязвимость может повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся уязвимостью, может получить те же права пользователя, что и текущий пользователь.
(CVE-2018-0955, CVE-2018-8114, CVE-2018-8122)

— в способе обработки объектов в памяти механизмом VBScript существует уязвимость, которая делает возможным удаленное выполнение кода. Уязвимость может повредить память таким образом, что злоумышленник сможет выполнить произвольный код в контексте текущего пользователя. Злоумышленник, успешно воспользовавшийся уязвимостью, может получить те же права пользователя, что и текущий пользователь. (CVE-2018-8174)

— в Windows существует уязвимость, связанная с повышением привилегий, когда компонент Win32k не может правильно обрабатывать объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы;
просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя. (CVE-2018-8124, CVE-2018-8164, CVE-2018-8166)

— существует уязвимость, связанная с повышением привилегий, в способе принудительного применения разрешений API ядра Windows. Злоумышленник, успешно воспользовавшийся уязвимостью, может выдавать себя за процессы, препятствовать обмену данными между процессами или прерывать работу системы.
(CVE-2018-8134)

— Уязвимость отказа в обслуживании возникает, когда .NET и .NET Core неправильно обрабатывают XML-документы. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может вызвать отказ в обслуживании приложения .NET. Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться этой уязвимостью, выполнив специально созданные запросы к приложению .NET (или .NET core). Обновление устраняет уязвимость, исправляя способ обработки XML-документов в приложениях .NET и .NET Core.
(CVE-2018-0765)

Решение

Применить только обновление безопасности KB4103715 или накопительное обновление KB4103725.

См. также

http://www.nessus.org/u?781c2262

http://www.nessus.org/u?dba0079e

Сведения о плагине

Уровень серьезности: Высокий 9 0009

Идентификатор: 109607

Имя файла: smb_nt_ms18_may_4103725.nasl

Версия: 1.12

Тип: локальный

Агент: windows

Опубликовано: 08.05.2018

Обновлено: 25.04.2023

Поддерживаемые датчики: 9006 1 агент Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

Информация о рисках
VPR

Фактор риска: Критический

Оценка: 9,8

CVSS v2

Фактор риска: Высокий

Базовый балл: 9.3

Временная оценка: 8.1

Вектор: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

Временной вектор: C ВСС2# E:H/RL:OF/RC:C

CVSS v3

Фактор риска: Высокий

Базовая оценка: 7,8

Временная оценка: 7 . 5

Вектор: CVSS:3.0/AV :L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Временной вектор: CVSS:3.0/E:H/RL:O/RC :C

Информация об уязвимости

CPE: cpe:/o:microsoft:windows

Требуемые элементы КБ: SMB/MS_Bulletin_Checks/Возможно

Доступная уязвимость: true 900 09

Exploit Ease: Доступны эксплойты

Публикация исправления Дата: 08.05.2018

Дата публикации уязвимости: 08.05.2018

CISA Известные даты эксплуатации: 15.08.2022

Exploitable With 9 0003

ХОЛСТ (ХАНВАС)

Core Impact

Metasploit (уязвимость локального повышения привилегий Microsoft Windows POP/MOV SS)

Справочная информация CVE-2018-0954, CVE-2018 -0955, CVE-2018-0959, CVE-2018-1022, CVE-2018-1025, CVE-2018-1039, CVE-2018-8114, CVE-2018-8122, CVE-2018-8124, CVE-2018-8127 , CVE-2018-8134, CVE-2018-8136, CVE-2018-8145, CVE-2018-8164, CVE-2018-8166, CVE-2018-8167, CVE-2018-8174, CVE-2018-8178, CVE -2018-8897

MSKB: 4103715, 4103725

MSFT: MS18-4103715, MS18-4103725

Контрольный список Microsoft Windows 2008 R2 STIG 900 01

SCAP 1.

2 Содержание:

  • Загрузить содержимое SCAP 1.2 — Sunset — Microsoft Windows 2008 R2 DC STIG Benchmark — версия 1, ред. 33

    • Автор: Агентство информационных систем Министерства обороны
  • Загрузить содержимое SCAP 1.2 — Sunset — Microsoft Windows 2008 R2 MS STIG Benchmark — версия 1, версия 34

    • Автор: Агентство оборонных информационных систем

Поддержка
Ресурсы:

  • Загрузить Standalone XCCDF 1.1.4 — Sunset — Microsoft Windows 2008 R2 DC STIG — Ver 1, Rel 34

    • Агентство информационных систем Министерства обороны
  • Скачать Standalone XCCDF 1. 1.4 — Sunset — Microsoft Windows 2008 R2 MS STIG — Ver 1, Rel 33

    • Агентство оборонных информационных систем
Цель:
Цель Имя CPE
Microsoft Windows Server 2008 R2 cpe:/o:микрософт:windows_server_2008:r2
(Просмотреть CVE)
Microsoft Windows Server 2008 R2 с пакетом обновления 1 cpe:/o:микрософт:windows_server_2008:r2:sp1
(Просмотреть CVE)
Microsoft Windows Server 2008 r2 Itanium cpe:/o:Microsoft:windows_server_2008:r2::itanium
(Просмотреть CVE)
Microsoft Windows Server 2008 r2 с пакетом обновления 1 Itanium cpe:/o:микрософт:windows_server_2008:r2:sp1:итаниум
(Просмотреть CVE)
Microsoft Windows Server 2008 r2 x64 cpe:/o:микрософт:windows_server_2008:r2::x64
(Просмотреть CVE)
Microsoft Windows Server 2008 r2 x64 с пакетом обновления 1 cpe:/o:микрософт:windows_server_2008:r2:sp1:x64
(Просмотреть CVE)
Резюме контрольного списка:

Техническое руководство по внедрению безопасности Windows Server 2008 R2 (STIG) опубликовано в качестве инструмента для повышения безопасности информационных систем Министерства обороны (DoD). Требования были разработаны на основе консенсуса Федерального правительства и Министерства обороны США, а также Руководства по безопасности Windows Server 2008 R2 и шаблонов безопасности, опубликованных корпорацией Microsoft. Уязвимости, описанные в этом документе, применимы к Windows Server 2008 R2 (все версии).
Этот STIG предназначен для базовой версии Windows Server 2008 R2. Он предназначен для использования в сочетании с другими применимыми STIG и контрольными списками, включая такие темы, как Active Directory, веб-службы, служба доменных имен (DNS), база данных, безопасные удаленные вычисления и настольные приложения. Например, проверки контроллера домена также должны включать STIG Active Directory.

Контрольный список Роль:
  • Серверная операционная система
  • Операционная система
Известные вопросы:

Не предусмотрено

Целевая аудитория:

Этот документ является обязательным для всех систем, администрируемых Министерством обороны США, и всех систем, подключенных к сетям Министерства обороны США. Эти требования призваны помочь менеджерам по безопасности (SM), менеджерам по обеспечению безопасности информации (IAM), IAO и системным администраторам (SA) в настройке и обслуживании элементов управления безопасностью. Это руководство поддерживает усилия Министерства обороны США по проектированию, разработке, внедрению, сертификации и аккредитации (C&A) системы.

Цель
Операционная среда:
  • Управляемый
  • Специализированные функции с ограниченной безопасностью (SSLF)
Информация о тестировании:

Уязвимости, описанные в этом документе, применимы к Windows Server 2008 R2 (все версии).

нормативный
Согласие:

Директива Министерства обороны США (DoDD) 8500.1
Директива Министерства обороны США (DoDD) 8500,2

Комментарии/Предупреждения/Разное:

Комментарии или предлагаемые изменения к этому документу следует направлять по электронной почте на следующий адрес: disa. [email protected]. Служба полевой безопасности DISA (FSO) будет координировать все запросы на изменение с соответствующими организациями Министерства обороны США перед включением в этот документ.

Отказ от ответственности:

Не предусмотрено

Поддержка продукта:

Комментарии или предлагаемые изменения к этому документу следует направлять по электронной почте на следующий адрес: [email protected]. Служба полевой безопасности DISA (FSO) будет координировать все запросы на изменение с соответствующими организациями Министерства обороны США перед включением в этот документ.

Точка касания:

[email protected]

Спонсор:

Министерство обороны США

Лицензирование:

Не предусмотрено

История изменений:
 Автономная версия 1, выпуск 16 — 7 августа 2015 г. 
Тестовая версия 1, выпуск 18 – 7 августа 2015 г.
Статус изменен с «На рассмотрении» на «Завершено» — 1 июля 2015 г.
Версия 1, выпуск 14 — 25 июля 2014 г. (SCAP 1.0)
Версия 1, выпуск 13 — 25 апреля 2014 г.
Версия 1, выпуск 12 — 13 марта 2014 г.
Версия 1, выпуск 11 — 24 января 2014 г.
Версия 1, выпуск 10 — 23 декабря 2013 г.
Версия 1, Выпуск 9- 25 октября 2013 г.
Версия 1, выпуск 8 — 24 июля 2013 г.
Версия 1, выпуск 7 — 29 марта 2013 г.
Версия 1, выпуск 6 — 26 октября 2012 г.
Версия 1, выпуск 5 — 27 июля 2012 г.
Версия 1, выпуск 4 — 27 апреля 2012 г.
Версия 1, выпуск 3 — 27 января 2012 г.
Версия 1, выпуск 2 — 28 октября 2011 г.
Версия 1, выпуск 1 — 25 мая 2011 г.
Обновлены разделы «Контактное лицо», «Поддержка продукта» и «Комментарии» — 15 января 2015 г.
Версия 1, выпуск 14 для MS и DC — 28 января 2015 г.
Версия 1, выпуск 15 для Benchmark MS и DC — 28 января 2015 г.
Статус изменен с "на рассмотрении" на "окончательный" - 14 сентября 2015 г.
Версия 1, выпуск 17–29Октябрь 2015 г.
Версия 1, выпуск 19, контрольный показатель — 29 октября 2015 г. 
Статус изменен с "На рассмотрении" на "Окончательно" - 29 декабря 2015 г.
02.05.2016 — Версия 1, выпуск 18
перешел в ФИНАЛ - 07.06.2016
обновлено до - v1, r19 - 22.07.2016
Обновлено до ФИНАЛА - 12.09.2016
Обновлен STIG до v1, r20 - 28.10.2016
обновлено до ФИНАЛА - 07.12.2016
Обновлено до версии 1, ред. 21 — 27 января 2017 г.
Обновлено на ФИНАЛ - 13.03.2017
Обновлено на ФИНАЛ - 16.03.2017
Обновлено до версии 1, выпуск 22 — 28.04.2017.
Обновлено до ФИНАЛА - 30.05.2017
нулевой
Обновлен URL-адрес, отражающий изменение веб-сайта DISA — http --> https
Обновлено до ФИНАЛ - 09/07/2017
Обновлено - 01.11.2017
Обновлено до ФИНАЛА - 27.11.2017
исправлено название ресурса - 24.01.2018
Обновлено до версии 1, выпуск 25 - 16.02.2018
Обновлено до ФИНАЛА - 18.03.2018
обновлено до v1,r26 - 25.04.18
Обновлено до ФИНАЛА - 25.05.18
обновлено до версии 1, выпуск 27 — 24.07.18
Добавлены объекты групповой политики - 06.08.18
Обновлено до ФИНАЛА - 06.09.2018
Обновлено до версии 1, выпуск 28 — 25.10.18.
Обновлено до ФИНАЛА - 26. 11.18
Обновленный ресурс GPO — 29.11.2018
Исправлен SHA для файла GPO - 19.12.2018
обновлено до версии 1, выпуск 29 — 28.01.19обновлен файл GPO - 08.02.19
Статус обновлен до FINAL - 08.03.19
Обновлено до версии 1, выпуск 29 — 30.04.19.
Обновленный ресурс GPO — 02.05.19
Обновлено до ФИНАЛА - 04.06.19
Обновленные бенчмарки - 25.06.19
Добавлен файл аудита - 26.06.19
Обновленные URL - 12.07.19
Обновленные URL-адреса — 12 августа 2019 г.
Обновленный URL - 15.08.19
Добавлена ​​ссылка - 20.09.19
Обновлен файл GPO - 31.10.19
обновленные URL-адреса - 30.01.2020
закат по DISA - 30.01.2020
закат по DISA - 03.03.2020
Обновленные URL-адреса для DISA — 08.06.2020
обновленные URL-адреса для DISA — 7 июля 2020 г. 
Зависимость/Требования:
URL-адрес Описание
Использованная литература:
URL ссылки Описание
https://dl.

Imacros | Все права защищены © 2021