訓練
認證
Microsoft Certified: Security Operations Analyst Associate - Certifications
使用 Microsoft Sentinel、適用於雲端的 Microsoft Defender 和 Microsoft 365 Defender 調查、搜尋及降低威脅。
發佈時間: 2016 年 5 月 10 日 |更新日期:2016 年 5 月 13 日
版本: 2.0
此安全性更新會在所有支援的 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 版本上安裝時,解決 Adobe Flash Player 中的弱點。
此安全性更新已評為「重大」。 更新會藉由更新 Internet Explorer 10、Internet Explorer 11 和 Microsoft Edge 中包含的受影響 Adobe Flash 連結庫,來解決 Adobe Flash Player 中的弱點。 如需詳細資訊,請參閱 受影響的軟體 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3163207。
此安全性更新可解決下列弱點,如 Adobe 安全性布告欄 APSB16-15 中所述:
CVE-2016-1096、CVE-2016-1097、CVE-2016-1098、CVE-2016-1099、CVE-2016-1100、CVE-2016-1101、 CVE-2016-1102、CVE-2016-1103、CVE-2016-1104、CVE-2016-1105、CVE-2016-1106、CVE-2016-1107、CVE-2016-1108、 CVE-2016-1109、CVE-2016-1110、CVE-2016-4108、CVE-2016-4109、CVE-2016-4110、CVE-2016-4111、 CVE-2016-4112、CVE-2016-4113、CVE-2016-4114、CVE-2016-4115、CVE-2016-4116、CVE-2016-4117
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
作業系統 | 元件 | 匯總嚴重性和影響 | 更新 已取代* |
---|---|---|---|
Windows 8.1 | |||
Windows 8.1 for 32 位系統 | Adobe Flash Player (3163207) | 重大 遠端程式代碼執行 | 3157993,先前在本公告中提供。 |
適用於 x64 型系統的 Windows 8.1 | Adobe Flash Player (3163207) | 重大 遠端程式代碼執行 | 3157993,先前在本公告中提供。 |
Windows Server 2012 和 Windows Server 2012 R2 | |||
Windows Server 2012 | Adobe Flash Player (3163207) | 仲裁 遠端程式代碼執行 | 3157993,先前在本公告中提供。 |
Windows Server 2012 R2 | Adobe Flash Player (3163207) | 仲裁 遠端程式代碼執行 | 3157993,先前在本公告中提供。 |
Windows RT 8.1 | |||
Windows RT 8.1[1] | Adobe Flash Player (3163207) | 重大 遠端程式代碼執行 | 3157993,先前在本公告中提供。 |
Windows 10 | |||
Windows 10 for 32 位系統[2] | Adobe Flash Player (3163207) | 重大 遠端程式代碼執行 | 3157993,先前在本公告中提供。 |
適用於 x64 型系統的 Windows 10[2] | Adobe Flash Player (3163207) | 重大 遠端程式代碼執行 | 3157993,先前在本公告中提供。 |
適用於 32 位系統的 Windows 10 版本 1511[2] | Adobe Flash Player (3163207) | 重大 遠端程式代碼執行 | 3157993,先前在本公告中提供。 |
適用於 x64 型系統的 Windows 10 版本 1511[2] | Adobe Flash Player (3163207) | 重大 遠端程式代碼執行 | 3157993,先前在本公告中提供。 |
[1]此更新可透過 Windows Update 取得。
[2]適用於 Windows 10 更新的 Adobe FlashPlayer 更新可透過 Windows Update 或 Microsoft Update 目錄取得。
注意 Windows Server 2016 Technical Preview 5 受到影響;匯總嚴重性評等為 [重大],且影響為 [中等]、[遠端程式代碼執行]。 鼓勵執行此操作系統的客戶套用可透過 Windows Update 取得的更新。
*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
攻擊者如何利用這些弱點?
在使用者使用 Internet Explorer (傳統型) 的 Web 型攻擊案例中,攻擊者可以裝載特製的網站,其設計目的是透過 Internet Explorer 惡意探索這些弱點,然後說服用戶檢視網站。 攻擊者也可以在裝載 IE 轉譯引擎的應用程式或 Microsoft Office 檔中內嵌標示為「安全初始化」的 ActiveX 控制件。 攻擊者也可以利用遭入侵的網站和網站,接受或裝載使用者提供的內容或廣告。 這些網站可能包含特別製作的內容,這些內容可能會利用這些弱點。 不過,在所有情況下,攻擊者都無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是單擊電子郵件訊息或立即信使訊息中的連結,以將使用者帶到攻擊者的網站,或開啟透過電子郵件傳送的附件。
在使用者在 Windows 8 樣式 UI 中使用 Internet Explorer 的 Web 型攻擊案例中,攻擊者必須先入侵相容性檢視 (CV) 清單中已列出的網站。 攻擊者接著可以裝載一個網站,其中包含專為透過 Internet Explorer 惡意探索這些弱點而設計的 Flash 內容,然後說服用戶檢視網站。 攻擊者無法強制用戶檢視攻擊者控制的內容。 相反地,攻擊者必須說服用戶採取動作,通常是單擊電子郵件訊息或立即信使訊息中的連結,以將使用者帶到攻擊者的網站,或開啟透過電子郵件傳送的附件。 如需 Internet Explorer 和 CV 清單的詳細資訊,請參閱 MSDN 文章、 Windows 8 中 Adobe Flash Player 內容的網站開發人員指引。
風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:
因應措施是指在套用更新之前,有助於封鎖已知攻擊媒介的設定或組態變更。
防止 Adobe Flash Player 執行
您可以藉由在登錄中設定控件的終止位位,例如 Office 2007 和 Office 2010,停用在 Internet Explorer 中具現化 Adobe Flash Player 和其他應用程式嘗試具現化 Adobe Flash Player。
警告 如果您使用註冊表編輯器不正確,可能會造成嚴重問題,而可能需要重新安裝操作系統。 Microsoft 無法保證您可以解決使用註冊表編輯器不正確所造成的問題。 請自行承擔使用登錄編輯程式的風險。
若要在登錄中設定 控制件的終止位,請執行下列步驟:
將下列內容貼到文本檔中,並以.reg擴展名儲存。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
"Compatibility Flags"=dword:00000400
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
"Compatibility Flags"=dword:00000400
按兩下.reg檔案,將其套用至個別系統。 您也可以使用組策略跨網域套用此因應措施。 如需組策略的詳細資訊,請參閱TechNet文章 組策略集合。
注意 您必須重新啟動 Internet Explorer,您的變更才會生效。
因應措施的影響。 只要物件不打算用於 Internet Explorer,就不會有任何影響。
如何復原因應措施。 刪除實作此因應措施時新增的登錄機碼。
防止 Adobe Flash Player 透過組策略在 Internet Explorer 中執行
注意 組策略 MMC 嵌入式管理單元可用來設定計算機、組織單位或整個網域的原則。 如需組策略的詳細資訊,請流覽下列 Microsoft 網站:
若要透過組策略停用 Internet Explorer 中的 Adobe Flash Player,請執行下列步驟:
注意 此因應措施不會防止從其他應用程式叫用 Flash,例如 Microsoft Office 2007 或 Microsoft Office 2010。
防止 Adobe Flash Player 在受影響的系統上在 Office 2010 中執行
注意 此因應措施不會防止 Adobe Flash Player 在 Internet Explorer 中執行。
警告 如果您使用註冊表編輯器不正確,可能會造成嚴重問題,而可能需要重新安裝操作系統。 Microsoft 無法保證您可以解決使用註冊表編輯器不正確所造成的問題。 請自行承擔使用登錄編輯程式的風險。
如需可用來防止控件在 Internet Explorer 中執行的詳細步驟,請參閱 Microsoft 知識庫文章240797。 請遵循本文中的步驟,在登錄中建立相容性旗標值,以防止 COM 物件在 Internet Explorer 中具現化。
若要僅停用 Office 2010 中的 Adobe Flash Player,請使用下列步驟,為登錄中的 Adobe Flash Player 設定 ActiveX 控件的終止位:
使用下列內容建立名為 Disable_Flash.reg 的文字檔:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
"Compatibility Flags"=dword:00000400
按兩下.reg檔案,將其套用至個別系統。
注意 您必須重新啟動 Internet Explorer,您的變更才會生效。
您也可以使用組策略跨網域套用此因應措施。 如需組策略的詳細資訊,請參閱TechNet文章 組策略集合。
防止 ActiveX 控制件在 Office 2007 和 Office 2010 中執行
若要停用 Microsoft Office 2007 和 Microsoft Office 2010 中的所有 ActiveX 控件,包括 Internet Explorer 中的 Adobe Flash Player,請執行下列步驟:
因應措施的影響。 使用內嵌 ActiveX 控制件的 Office 檔可能無法如預期顯示。
如何復原因應措施。
若要在 Microsoft Office 2007 和 Microsoft Office 2010 中重新啟用 ActiveX 控件,請執行下列步驟:
將因特網和近端內部網路安全性區域設定設定設定為 「高」,以封鎖這些區域中的 ActiveX 控制件和作用中腳本
您可以藉由變更因特網安全性區域的設定來封鎖 ActiveX 控件和 Active Scripting,協助防範這些弱點的惡意探索。 您可以將瀏覽器安全性設定為 [高] 來執行此動作。
若要在 Internet Explorer 中提高流覽安全性層級,請執行下列步驟:
注意 如果沒有顯示滑桿,請按兩下 [預設層級],然後將滑桿移至 [高]。
注意 將層級設定為 [高] 可能會導致某些網站運作不正確。 如果您在變更此設定之後難以使用網站,而且您確定網站是安全的,您可以將該網站新增至信任的網站清單。 這可讓網站正常運作,即使安全性設定設為 [高]。
因應措施的影響。 封鎖 ActiveX 控制件和 Active Scripting 有副作用。 因特網或內部網路上的許多網站都使用 ActiveX 或 Active Scripting 來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 ActiveX 控件來提供功能表、訂購表單,甚至是帳戶帳單。 封鎖 ActiveX 控制件或 Active Scripting 是影響所有因特網和內部網路網站的全域設定。 如果您不想封鎖這類網站的 ActiveX 控制件或 Active Scripting,請使用「將信任的網站新增至 Internet Explorer 信任的網站區域」中所述的步驟。
將 Internet Explorer 設定為在執行 Active Scripting 之前提示,或停用因特網和近端內部網路安全性區域中的作用中腳本
您可以藉由在執行 Active Scripting 之前將設定變更為提示,或在因特網和近端內部網路安全性區域中停用 Active Scripting,以協助防範這些弱點的惡意探索。 若要這樣做,請執行下列步驟:
注意 停用因特網和近端內部網路安全性區域中的作用中腳本可能會導致某些網站運作不正確。 如果您在變更此設定之後難以使用網站,而且您確定網站是安全的,您可以將該網站新增至信任的網站清單。 這可讓網站正常運作。
因應措施的影響。 在執行作用中腳本之前,提示會有副作用。 位於因特網或內部網路上的許多網站都會使用 Active Scripting 來提供其他功能。 例如,在線電子商務網站或銀行網站可能會使用 Active Scripting 來提供功能表、訂購表單,甚至是帳戶陳述。 在執行 Active Scripting 之前提示是會影響所有因特網和內部網路網站的全域設定。 當您啟用此因應措施時,會經常提示您。 針對每個提示,如果您覺得信任您正在瀏覽的網站,請按兩下 [ 是 ] 以執行 [作用中腳本]。 如果您不想提示所有這些網站,請使用<將信任的網站新增至 Internet Explorer 信任的網站區域>中所述的步驟。
將您信任的網站新增至 Internet Explorer 信任的網站區域
將 Internet Explorer 設定為在因特網區域和近端內部網路區域中執行 ActiveX 控制件和 Active Scripting 之前需要提示之後,您可以將信任的網站新增至 Internet Explorer 信任的網站區域。 這可讓您像今天一樣繼續使用受信任的網站,同時協助保護您免受不受信任網站的此攻擊。 建議您只將信任的網站新增至 [信任的網站] 區域。
若要這樣做,請執行下列步驟:
注意 新增您信任的任何網站,不要在您的系統上採取惡意動作。 您特別想要新增的兩個網站是 *.windowsupdate.microsoft.com 和 *.update.microsoft.com。 這些是將裝載更新的網站,而且需要 ActiveX 控件才能安裝更新。
如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
頁面產生的 2016-05-13 08:45-07:00。
訓練
認證
Microsoft Certified: Security Operations Analyst Associate - Certifications
使用 Microsoft Sentinel、適用於雲端的 Microsoft Defender 和 Microsoft 365 Defender 調查、搜尋及降低威脅。