Бюллетень по безопасности Майкрософт MS13-098 — критически важный
Статья
18.03.2024
Уязвимость в Windows может разрешить удаленное выполнение кода (2893294)
Опубликовано: 10 декабря 2013 г. | Обновлено: 29 июля 2014 г.
Версия: 1.6
Общие сведения
Краткий обзор
Это обновление безопасности разрешает частную уязвимость в Microsoft Windows. Уязвимость может разрешить удаленное выполнение кода, если пользователь или приложение запускает или устанавливает специально созданный, подписанный переносимый исполняемый файл (PE) в затронутой системе.
Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Windows. Дополнительные сведения см. в разделе "Затронутое и не затронутое программное обеспечение ".
Обновление системы безопасности устраняет уязвимость, изменив способ обработки функции WinVerifyTrust проверки подписи Windows Authenticode для переносимых исполняемых файлов. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) об уязвимости далее в этом бюллетене.
Рекомендация. Большинство клиентов включили автоматическое обновление и не должны предпринимать никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.
Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.
См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.
Затронутое и не затронутое программное обеспечение
Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.
Почему этот бюллетень был изменен 29 июля 2014 г.?
Ранее этот бюллетень указал, что корпорация Майкрософт выпустила бы функцию по умолчанию, более строгое поведение проверки подписи Authenticode, описанное в 2915720 рекомендаций по безопасности Майкрософт. Однако, когда мы работали с клиентами, чтобы адаптироваться к этому изменению, мы определили, что влияние на существующее программное обеспечение может быть высоким. Поэтому корпорация Майкрософт больше не планирует применять более строгое поведение проверки в качестве требования по умолчанию. Однако базовая функция для более строгой проверки остается на месте и может быть включена по усмотрению клиента. Дополнительные сведения см . в 2915720 рекомендаций по безопасности Майкрософт.
Содержит ли это обновление какие-либо изменения, связанные с безопасностью, в функциональных возможностях?
Да. Помимо изменений, перечисленных в разделе сведений об уязвимостях этого бюллетеня, это обновление включает изменения в поведение подписи Windows Authenticode по умолчанию, которое будет включено только на основе согласия. Обратите внимание, что это изменение по умолчанию не включено при установке этого обновления. Дополнительные сведения и инструкции по включению изменений см . в 2915720 рекомендаций по безопасности Майкрософт.
Влияют ли Предварительная версия Windows 8.1 и Windows Server 2012 R2( предварительная версия) любым из уязвимостей, устраненных в этом бюллетене?
Да. Обновление 2893294 доступно для Предварительная версия Windows 8.1 и Предварительной версии Windows Server 2012 R2. Клиентам, работающим с этими операционными системами, рекомендуется применять обновление к их системам. Обновление доступно на Обновл. Windows.
Я применил это обновление, и теперь цифровая подпись моего программного обеспечения является недопустимой. Что делать?
Это обновление приводит к тому, что функция WinVerifyTrust выполняет строгую проверку подписи Windows Authenticode для PE-файлов. После применения обновления PE-файлы будут считаться "неподписанными", если Windows определяет содержимое в них, которое не соответствует спецификации Authenticode. Это может повлиять на некоторые установщики. Если вы используете установщик, затронутый, корпорация Майкрософт рекомендует использовать установщик, который извлекает только содержимое из проверенных частей подписанного файла.
Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.
Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.
Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".
Оценки серьезности и идентификаторы уязвимостей
Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке по индексу эксплойтации в майских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".
Оценка серьезности уязвимостей и максимальное влияние на безопасность затронутого программного обеспечения
Уязвимость удаленного выполнения кода существует таким образом, что функция WinVerifyTrust обрабатывает проверку подписи Windows Authenticode для переносимых исполняемых файлов (PE). Анонимный злоумышленник может использовать уязвимость, изменив существующий подписанный исполняемый файл, чтобы использовать непроверенные части файла таким образом, чтобы добавить вредоносный код в файл без недопустимой подписи. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.
Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см . раздел CVE-2013-3900.
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.
Методы обхода проблемы
Корпорация Майкрософт не определила обходные пути для этой уязвимости.
Вопросы и ответы
Что такое область уязвимости?
Это уязвимость удаленного выполнения кода.
Что вызывает уязвимость?
Уязвимость возникает, когда функция WinVerifyTrust неправильно проверяет дайджест файла специально созданного PE-файла при проверке подписи Windows Authenticode.
Что такое проверка подписи Windows Authenticode?
Проверка подписи Windows Authenticode состоит из двух основных действий: проверка подписи для указанных объектов и проверки доверия. Эти действия выполняются функцией WinVerifyTrust, которая выполняет сигнатуру проверка, а затем передает запрос поставщику доверия, поддерживающему идентификатор действия, если он существует. Дополнительные технические сведения о функции WinVerifyTrust см. в статье о функции WinVerifyTrust.
Что такое переносимый исполняемый формат Windows Authenticode?
Authenticode — это формат цифровой подписи, используемый для определения происхождения и целостности двоичных файлов программного обеспечения. Authenticode использует стандарты шифрования открытого ключа (PKCS) #7, подписанные данные и сертификаты X.509, чтобы привязать двоичный файл, подписанный Authenticode, к удостоверению издателя программного обеспечения. Подпись Authenticode относится к формату цифровой подписи, который создается и проверяется с помощью функции проверки подписи Authenticode. Дополнительные сведения об этом формате см. в формате переносимой исполняемой подписи Windows Authenticode.
Что может сделать злоумышленник?
Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
Как злоумышленник может воспользоваться уязвимостью?
Для эксплуатации этой уязвимости требуется, чтобы пользователь или приложение запускали или устанавливали специально созданный подписанный PE-файл. Злоумышленник может изменить существующий подписанный файл, чтобы включить вредоносный код без недопустимой подписи. Этот код будет выполняться в контексте привилегий, в которых запущен подписанный PE-файл.
В сценарии атаки электронной почты злоумышленник может воспользоваться этой уязвимостью, отправив пользователю сообщение электронной почты, содержащее специально созданный PE-файл и убедив пользователя открыть файл.
В сценарии атаки на основе веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный PE-файл. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем содержимое, могут содержать специально созданное содержимое, которое можно использовать для использования этой уязвимости. Злоумышленник не сможет заставить пользователей посетить веб-сайт, на котором размещен специально созданный PE-файл. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое направляет их на веб-сайт злоумышленника.
Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску.
Что делает обновление?
Обновление устраняет уязвимость, изменив способ обработки функции WinVerifyTrust для проверки подписи Windows Authenticode для переносимых исполняемых файлов.
Примечание . Это обновление приводит к тому, что функция WinVerifyTrust выполняет строгую проверку подписи Windows Authenticode для PE-файлов. После применения обновления PE-файлы будут считаться "неподписанными", если Windows определяет содержимое в них, которое не соответствует спецификации Authenticode. Это может повлиять на некоторые установщики. Если вы используете установщик, затронутый, корпорация Майкрософт рекомендует использовать установщик, который извлекает только содержимое из проверенных частей подписанного файла.
Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.
Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
Да. Корпорация Майкрософт знает о целевых атаках, которые пытаются использовать эту уязвимость.
Средства обнаружения и развертывания и рекомендации
Несколько ресурсов помогают администраторам развертывать обновления системы безопасности.
Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности.
Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности.
Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях.
Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении
Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2893294$\Spuninst
Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении
Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2893294$\Spuninst
Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении
WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении
WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении
Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Uninstall или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении
Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении
Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении
Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении
Щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также", щелкните "Установленные обновления" и выберите из списка обновлений.
Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).
Поддержка
Получение справки и поддержки для этого обновления системы безопасности
Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.
Редакции
Версия 1.0 (10 декабря 2013 г.): бюллетень опубликован.
Версия 1.1 (18 декабря 2013 г.): обновлена запись известных проблем в разделе статьи базы знаний "Нет" на "Да".
Версия 1.2 (20 декабря 2013 г.): обновлена запись "Известные проблемы" в разделе " Базы знаний" с "Да" на "Нет". Кроме того, добавлены дополнительные сведения о том, что такое обновление? Часто задаваемые вопросы об уязвимости CVE-2013-3900. Это только информационные изменения.
Версия 1.3 (28 февраля 2014 г.): Бюллетень изменен, чтобы объявить об изменении обнаружения в обновлении 2893294 для Windows 8.1 для 32-разрядных систем, Windows 8.1 для систем на основе x64, Windows RT 8.1 и Windows Server 2012 R2. Это только изменение обнаружения. Не было изменений в файлах обновления. Клиентам, которые уже успешно обновили свои системы, не нужно предпринимать никаких действий.
Версия 1.4 (21 мая 2014 г.): бюллетень изменен, чтобы отразить новую дату отсечения 12 августа 2014 г., когда несоответствующие двоичные файлы больше не будут признаны подписанными.
Версия 1.5 (4 июня 2014 г.): обновлена запись известных проблем в разделе статьи базы знаний "Нет" на "Да".
Версия 1.6 (29 июля 2014 г.): измененный бюллетень, чтобы объявить, что корпорация Майкрософт больше не планирует применять более строгое поведение проверки в качестве функции по умолчанию в поддерживаемых выпусках Microsoft Windows. Она остается доступной в качестве функции согласия.