安全性布告欄
Microsoft 安全性公告 MS13-102 - 重要
發佈時間: 2013 年 12 月 10 日
版本: 1.0
此安全性更新可解決 Microsoft Windows 中私下回報的弱點。 如果攻擊者詐騙 LRPC 伺服器,並將特別製作的 LPC 埠訊息傳送給任何 LRPC 用戶端,此弱點可能會允許提高許可權。 成功惡意探索弱點的攻擊者接著可以安裝程式;檢視、變更或刪除數據;或建立具有完整系統管理員許可權的新帳戶。 攻擊者必須具備有效的登入認證,而且能夠在本機登入以惡意探索此弱點。
此安全性更新已針對所有支援的 Windows XP 和 Windows Server 2003 版本評為重要。 如需詳細資訊,請參閱本節中的小節<
安全性更新會藉由驗證 LRPC 訊息來解決弱點。 如需弱點的詳細資訊,請參閱下一節弱點資訊下特定弱點專案的常見問題 (FAQ) 小節。
建議。 大部分的客戶都已啟用自動更新,且不需要採取任何動作,因為會自動下載並安裝此安全性更新。 未啟用自動更新的客戶需要檢查更新,並手動安裝此更新。 如需自動更新中特定組態選項的相關信息,請參閱 Microsoft 知識庫文章294871。
針對系統管理員和企業安裝,或想要手動安裝此安全性更新的終端使用者,Microsoft 建議客戶儘早使用更新管理軟體套用更新,或使用 Microsoft Update 服務檢查更新。
另請參閱本公告稍後的偵測和部署工具和指引一節。
知識庫文章 | 2898715 |
---|---|
檔案資訊 | Yes |
SHA1/SHA2 哈希 | Yes |
已知問題 | 無 |
下列軟體已經過測試,以判斷受影響的版本。 其他版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
受影響的軟體
作業系統 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代 |
---|---|---|---|
Windows XP | |||
Windows XP Service Pack 3 (2898715) | 提高權限 | 重要 | MS13-062 中的 2849470 |
Windows XP Professional x64 Edition Service Pack 2 (2898715) | 提高權限 | 重要 | MS13-062 中的 2849470 |
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (2898715) | 提高權限 | 重要 | MS13-062 中的 2849470 |
Windows Server 2003 x64 Edition Service Pack 2 (2898715) | 提高權限 | 重要 | MS13-062 中的 2849470 |
Windows Server 2003 SP2 for Itanium 型系統 (2898715) | 提高權限 | 重要 | MS13-062 中的 2849470 |
** **
非受影響的軟體
作業系統 |
---|
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 for 32 位系統 Service Pack 2 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 |
Windows 7 for 32 位系統 Service Pack 1 |
Windows 7 for x64 型系統 Service Pack 1 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 |
Windows 8 for 32 位系統 |
適用於 x64 型系統的 Windows 8 |
Windows 8.1 for 32 位系統 |
適用於 x64 型系統的 Windows 8.1 |
Windows Server 2012 |
Windows Server 2012 R2 |
Windows RT |
Windows RT 8.1 |
我使用此安全性布告欄所討論之軟體的較舊版本。 我該怎麼做?
此布告欄中列出的受影響的軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 如需產品生命週期的詳細資訊,請參閱 Microsoft 支援服務 生命周期網站。
對於擁有舊版軟體的客戶而言,它應該是優先專案,可遷移至支援的版本,以防止潛在暴露在弱點。 若要判斷軟體版本的支援生命週期,請參閱 選取產品以取得生命周期資訊。 如需這些軟體版本 Service Pack 的詳細資訊,請參閱 Service Pack 生命週期支持原則。
需要舊版軟體自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請參閱 Microsoft 全球資訊網站,選取 [連絡資訊 ] 清單中的國家/地區,然後按兩下 [ 移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Microsoft 支援服務 生命周期原則常見問題。
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 12 月公告摘要中的惡意探索性索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引。
受影響的軟體 | LRPC 用戶端緩衝區溢出弱點 - CVE-2013-3878 | 匯總嚴重性評等 |
---|---|---|
Windows XP | ||
Windows XP Service Pack 3 (2898715) | 重要 提高許可權 | 重要 |
Windows XP Professional x64 Edition Service Pack 2 (2898715) | 重要 提高許可權 | 重要 |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (2898715) | 重要 提高許可權 | 重要 |
Windows Server 2003 x64 Edition Service Pack 2 (2898715) | 重要 提高許可權 | 重要 |
Windows Server 2003 SP2 for Itanium 型系統 (2898715) | 重要 提高許可權 | 重要 |
Microsoft Local Remote Procedure Call (LRPC) 中存在特權提升弱點,攻擊者會詐騙 LRPC 伺服器,並使用特別製作的 LPC 埠訊息,在 LRPC 用戶端上造成堆棧式緩衝區溢位狀況。 LRPC 會在內部使用 Microsoft Local Procedure Call (LPC)。 因此,實際上,如果未正確實作,任何 LPC 取用者都可能會受到此弱點的影響。 成功惡意探索此弱點的攻擊者接著可以安裝程式;檢視、變更或刪除數據;或建立具有完整系統管理員許可權的新帳戶。
若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2013-3878。
風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:
- 攻擊者必須具備有效的登入認證,而且能夠在本機登入以惡意探索此弱點。
Microsoft 尚未識別此弱點的任何因應措施。
弱點的範圍為何?
這是特權提升弱點。
造成弱點的原因為何?
當堆棧型緩衝區溢位狀況在任何 LPC 用戶端與 LPC 伺服器之間交換埠訊息時,就會造成此弱點。
受弱點影響的元件為何?
受弱點影響的元件是本機 RPC (LRPC),這是 Microsoft 遠端過程調用 (RPC) 的元件。 LRPC 會在內部使用 Microsoft 本機進程間通訊 (LPC)。 如果未正確實作,任何 LPC 取用者都可能會受到此弱點的影響。
什麼是 LPC? 本機跨進程通訊 (LPC) 是 Microsoft Windows 中的跨進程通訊 (IPC) 服務。 此服務可讓線程和進程彼此通訊。 當客戶端進程和伺服器進程位於相同的系統上時,可以使用 LPC。 從 Windows Vista 開始,LPC 的使用已被稱為異步 LPC (ALPC) 的較新機制所取代。 請注意,Microsoft 不建議直接使用 LPC/ALPC。 應用程式應該改用支持的架構 LRPC,其內部會使用 LPC/ALPC。
什麼是 RPC? 遠端過程調用 (RPC) 是一種跨進程通訊 (IPC) 機制,可讓位於不同進程中的功能交換和調用。 該程式可以位於同一部計算機上、局域網路(LAN)或整個因特網上。 Microsoft RPC 機制會使用其他 IPC 機制,例如命名管道、NetBIOS 或 Winsock,來建立用戶端與伺服器之間的通訊。 透過 RPC,基本的程式邏輯和相關程式代碼可以存在於不同的電腦上,這對分散式應用程式很重要。 如需詳細資訊,請參閱 TechNet 文章: 什麼是 RPC?
什麼是LRPC? 本機 RPC (LRPC) 是一種跨進程通訊 (IPC) 機制,可讓位於相同電腦上的不同進程中的數據交換和調用功能。 LRPC 是 Microsoft RPC 的元件。 LRPC 會在內部使用 LPC 作為傳輸機制,以在兩個進程之間傳遞訊息。
攻擊者可能會使用弱點來執行哪些動作?
成功利用此弱點的攻擊者可能會在本機系統上提高其許可權。 攻擊者接著可以安裝程式;檢視、變更或刪除數據;或建立具有完整系統管理員許可權的新帳戶。
攻擊者如何利用弱點?
能夠以有效認證登入本機的攻擊者,可以藉由執行特製的 LRPC 伺服器,將特製的 LPC 埠訊息傳送給 LRPC 用戶端,來惡意探索弱點。 如果訊息大小超過定義的限制,產生的記憶體損毀狀況可能會允許提高攻擊者在本機系統上的許可權。
哪些系統主要面臨弱點的風險?
工作站和終端機伺服器主要有風險。 如果沒有足夠的系統管理許可權的用戶能夠登入伺服器和執行程式,伺服器可能會面臨更大的風險。 不過,最佳做法強烈建議您不要允許此做法。
更新有何用途?
更新會藉由驗證 LRPC 訊息來解決弱點。
發佈此安全性布告欄時,是否已公開披露此弱點?
否。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。
發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告?
否。 Microsoft 尚未收到任何資訊,指出此弱點已公開用於攻擊客戶,而此安全性公告最初發佈時。
有數個資源可用來協助系統管理員部署安全性更新。
- Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新和常見的安全性設定錯誤。
- Windows Server Update Services (WSUS)、系統管理伺服器 (SMS) 和 System Center Configuration Manager 可協助系統管理員散發安全性更新。
- 應用程式相容性工具組隨附的更新相容性評估工具元件有助於簡化針對已安裝應用程式的 Windows 更新測試和驗證。
如需這些和其他可用工具的資訊,請參閱 IT 專業人員的安全性工具。
受影響的軟體
如需受影響軟體之特定安全性更新的相關信息,請按兩下適當的連結:
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對所有支援的 32 位版本的 Windows XP:\ WindowsXP-KB2898715-x86-ENU.exe |
---|---|
針對所有支援的 x64 型 Windows XP Professional 版本:\ WindowsServer2003.WindowsXP-KB2898715-x64-ENU.exe | |
安裝參數 | 請參閱 Microsoft 知識庫文章262841 |
更新記錄檔 | KB2898715.log |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | 在 %Windir%$NTUninstallKB 2898715$\Spuninst 資料夾中,使用 控制台 或 Spuninst.exe 公用程式中的 [新增或移除程式] 專案 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2898715 |
登錄機碼驗證 | 針對所有支援的 32 位版本的 Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP4\KB2898715\Filelist |
針對所有支援的 x64 型 Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP 版本 2003\SP3\KB2898715\Filelist |
注意 Windows XP Professional x64 Edition 支援版本的更新也適用於支援的 Windows Server 2003 x64 版本。
參考數據表
下表包含此軟體的安全性更新資訊。
安全性更新檔名 | 針對所有支援的 32 位版本 Windows Server 2003:\ WindowsServer2003-KB2898715-x86-ENU.exe |
---|---|
針對所有支援的 x64 型 Windows Server 2003 版本:\ WindowsServer2003.WindowsXP-KB2898715-x64-ENU.exe | |
針對 Windows Server 2003:\ WindowsServer2003-KB2898715-ia64-ENU.exe支援的所有 Itanium 版本 | |
安裝參數 | 請參閱 Microsoft 知識庫文章262841 |
更新記錄檔 | KB2898715.log |
重新啟動需求 | 是,套用此安全性更新之後,您必須重新啟動系統。 |
拿掉資訊 | 在 %Windir%$NTUninstallKB 2898715$\Spuninst 資料夾中,使用 控制台 或 Spuninst.exe 公用程式專案 |
檔案資訊 | 請參閱 Microsoft 知識庫文章2898715 |
登錄機碼驗證 | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP3\KB2898715\Filelist |
注意 Windows Server 2003 x64 Edition 支援版本的更新也適用於支援的 Windows XP Professional x64 版本。
Microsoft 感謝您 與我們合作,協助保護客戶:
- 啟虎的任光元報告 LRPC 用戶端緩衝區溢出弱點 (CVE-2013-3878)
為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請移至 Microsoft Active Protections 方案 (MAPP) 合作夥伴中所列之計劃合作夥伴所提供的使用中保護網站。
如何取得此安全性更新的說明和支援
- 協助安裝更新: Microsoft Update 的支援
- IT 專業人員的安全性解決方案: TechNet 安全性疑難解答和支援
- 協助保護執行 Windows 的電腦免於病毒和惡意代碼: 病毒解決方案和安全性中心
- 根據您的國家/地區提供當地支持: 國際支援
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
- V1.0 (2013 年 12 月 10 日):公告發佈。
建置於 2014-04-18T13:49:36Z-07:00