Microsoft 安全性公告 MS15-082 - 重要

RDP 中的弱點可能會允許遠端程式代碼執行 (3080348)

發佈時間: 2015 年 8 月 11 日 |更新日期:2015 年 12 月 23 日

版本: 1.1

執行摘要

此安全性更新可解決 Microsoft Windows 中的弱點。 如果攻擊者先將特製的動態連結庫 (DLL) 檔案放在目標使用者的目前工作目錄中,然後說服使用者開啟遠端桌面通訊協定 (RDP) 檔案,或啟動設計為載入受信任 DLL 檔案的程式,則最嚴重的弱點可能會允許遠端程式代碼執行,但改為載入攻擊者特製的 DLL 檔案。 成功利用弱點的攻擊者可能會完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

此安全性更新已針對所有支援的 Microsoft Window 版本評為重要,但 Windows 10 除外,不受影響。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新可藉由更正遠端桌面會話主機 (RDSH) 驗證憑證的方式,以及修正 RDP 載入特定二進位檔的方式,來解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3080348

受影響的軟體

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

作業系統 最大安全性影響 匯總嚴重性評等 已取代 更新*
Windows Vista
Windows Vista Service Pack 2 (3075220) 詐騙 重要 MS13-029 中的 2813345
Windows Vista Service Pack 2 (3075221)[1] 詐騙 重要 MS13-029 中的 2813347
Windows Vista x64 Edition Service Pack 2 (3075220) 詐騙 重要 MS13-029 中的 2813345
Windows Vista x64 Edition Service Pack 2 (3075221)[1] 詐騙 重要 MS13-029 中的 2813347
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3075220) 詐騙 重要 MS13-029 中的 2813345
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3075220) 詐騙 重要 MS13-029 中的 2813345
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3075220) 詐騙 重要 MS13-029 中的 2813345
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3075220) 詐騙 重要 MS13-029 中的 2813347
Windows 7 for 32 位系統 Service Pack 1 (3075222)[2] 遠端程式代碼執行 重要
Windows 7 for 32 位系統 Service Pack 1 (3075226)[3] 遠端程式代碼執行 重要 MS15-069 中的 3070738
Windows 7 for x64 型系統 Service Pack 1 (3075220) 詐騙 重要 MS13-029 中的 2813347
Windows 7 for x64 型系統 Service Pack 1 (3075222)[2] 遠端程式代碼執行 重要
Windows 7 for x64 型系統 Service Pack 1 (3075226)[3] 遠端程式代碼執行 重要 MS15-069 中的 3070738
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3075220) 詐騙 重要 MS13-029 中的 2813347
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3075222)[2] 遠端程式代碼執行 重要
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3075226)[3] 遠端程式代碼執行 重要 MS15-069 中的 3070738
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3075220) 詐騙 重要 MS13-029 中的 2813347
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 (3075220) 詐騙 重要
適用於 x64 型系統的 Windows 8 (3075220) 詐騙 重要
適用於 32 位系統的 Windows 8.1 (3075220) 詐騙 重要
適用於 x64 型系統的 Windows 8.1 (3075220) 詐騙 重要
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3075220) 詐騙 重要
Windows Server 2012 R2 (3075220) 詐騙 重要
Windows RT 和 Windows RT 8.1
Windows RT[4] (3075220) 詐騙 重要
Windows RT 8.1[4] (3075220) 詐騙 重要
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3075220) 詐騙 重要
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3075220) 詐騙 重要
適用於 x64 型系統 Service Pack 1 的 Windows Server 2008 R2 (Server Core 安裝) (3075220) 詐騙 重要
Windows Server 2012 (Server Core 安裝) (3075220) 詐騙 重要
Windows Server 2012 R2 (Server Core 安裝) (3075220) 詐騙 重要

[1]在支援的 Windows Vista 版本上執行 RDP 7.0 的客戶只需要安裝更新3075221。 如需詳細資訊,請參閱更新常見問題。

[2]在支援的 Windows 7 或 Windows Server 2008 R2 版本上執行 RDP 8.0 的客戶只需要安裝更新3075222。 如需詳細資訊,請參閱更新常見問題。

[3]在支援的 Windows 7 或 Windows Server 2008 R2 版本上執行 RDP 8.1 的客戶只需要安裝更新3075226。 如需詳細資訊,請參閱更新常見問題。

[4]此更新只能透過 Windows Update 取得

*更新 取代的數據行只會顯示已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊位於 [套件詳細數據] 索引卷標上)。

更新常見問題

我正在執行 Windows Vista。 為什麼我未在 Windows Vista 受影響的軟體數據表中同時提供這兩個更新? 
您需要安裝的更新取決於您是否已在電腦上安裝 RDP 7.0:

  • 如果您未安裝 RDP 7.0,您只需要安裝更新3075220才能完全保護不受此公告中所述的弱點保護。
  • 如果您已安裝 RDP 7.0,則只需要安裝更新3075221才能完全保護不受此公告中所述的弱點保護。

如需 RDP 7.0 的詳細資訊,請參閱 Microsoft 知識庫文章969084

我執行 Windows 7 或 Windows Server 2008 R2。 為什麼我並未針對這些版本的 Windows,在受影響的軟體數據表中提供這三個更新?
您需要安裝的更新取決於您已安裝在電腦上的 RDP 版本:

  • 如果您未安裝任何版本的 RDP,則只需要安裝更新3075220才能完全保護不受此公告中所述的弱點。
  • 如果您已安裝 RDP 8.0,您只需要安裝更新3075222才能完全保護此佈告布中所述的弱點。
  • 如果您已安裝 RDP 8.1,則只需要安裝更新3075226才能完全保護此佈告欄中所述的弱點。

如需 RDP 8.0 的詳細資訊,請參閱 Microsoft 知識庫文章2592687

如需 RDP 8.1 的詳細資訊,請參閱 Microsoft 知識庫文章2830477

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 8 月公告摘要中的惡意探索索引。

受影響軟體的弱點嚴重性分級和安全性影響上限
受影響的軟體 遠端桌面會話主機詐騙弱點 - CVE-2015-2472 遠端桌面通訊協定 DLL 植入遠端程式代碼執行弱點 - CVE-2015-2473 匯總嚴重性評等
Windows Vista
Windows Vista Service Pack 2 (3075220) 重要詐騙 不適用 重要 
Windows Vista Service Pack 2 (3075221) 重要詐騙 不適用 重要 
Windows Vista x64 Edition Service Pack 2 (3075220) 重要詐騙 不適用 重要 
Windows Vista x64 Edition Service Pack 2 (3075221) 重要詐騙 不適用 重要 
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3075220) 重要詐騙 不適用 重要 
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3075220) 重要詐騙 不適用 重要 
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3075220) 重要詐騙 不適用 重要 
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3075220) 重要詐騙 不適用 重要 
Windows 7 for 32 位系統 Service Pack 1 (3075222) 重要詐騙 重要 遠端程式代碼執行 重要 
Windows 7 for 32 位系統 Service Pack 1 (3075226) 重要詐騙 重要 遠端程式代碼執行 重要 
Windows 7 for x64 型系統 Service Pack 1 (3075220) 重要詐騙 不適用 重要 
Windows 7 for x64 型系統 Service Pack 1 (3075222) 重要詐騙 重要 遠端程式代碼執行 重要 
Windows 7 for x64 型系統 Service Pack 1 (3075226) 重要詐騙 重要 遠端程式代碼執行 重要 
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3075220) 重要詐騙 不適用 重要 
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3075222) 重要詐騙 重要 遠端程式代碼執行 重要 
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3075226) 重要詐騙 重要 遠端程式代碼執行 重要 
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3075220) 重要詐騙 不適用 重要 
Windows 8 和 Windows 8.1
Windows 8 for 32 位系統 (3075220) 重要詐騙 不適用 重要 
適用於 x64 型系統的 Windows 8 (3075220) 重要詐騙 不適用 重要 
適用於 32 位系統的 Windows 8.1 (3075220) 重要詐騙 不適用 重要 
適用於 x64 型系統的 Windows 8.1 (3075220) 重要詐騙 不適用 重要 
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3075220) 重要詐騙 不適用 重要 
Windows Server 2012 R2 (3075220) 重要詐騙 不適用 重要 
Windows RT 和 Windows RT 8.1
Windows RT (3075220) 重要詐騙 不適用 重要 
Windows RT 8.1 (3075220) 重要詐騙 不適用 重要 
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3075220) 重要詐騙 不適用 重要 
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3075220) 重要詐騙 不適用 重要 
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3075220) 重要詐騙 不適用 重要 
Windows Server 2012 (Server Core 安裝) (3075220) 重要詐騙 不適用 重要 
Windows Server 2012 R2 (Server Core 安裝) (3075220) 重要詐騙 不適用 重要 

 

弱點資訊

遠端桌面會話主機詐騙弱點 - CVE-2015-2472

當遠端桌面會話主機 (RDSH) 在驗證期間驗證憑證時,就存在詐騙弱點。 成功利用此弱點的攻擊者可能會模擬用戶端會話。

為了惡意探索弱點,在中間人攻擊中,攻擊者可能會產生與受信任憑證簽發者名稱和序號相符的不受信任憑證。 更新會藉由更正 RDSH 驗證憑證的方式來解決弱點。

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 發佈此安全性布告欄時,Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

遠端桌面通訊協定 DLL 植入遠端程式代碼執行弱點 - CVE-2015-2473

當 Microsoft Windows 遠端桌面通訊協定用戶端不正確地處理特定特製 DLL 檔案的載入時,就會有遠端程式代碼執行弱點。 成功利用此弱點的攻擊者可以完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

若要惡意探索此弱點,攻擊者必須先將特製 DLL 檔案放在目標使用者的目前工作目錄中,然後說服用戶開啟特製的 RDP 檔案。 在 Web 型攻擊案例中,攻擊者可以裝載網站(或利用接受或裝載使用者提供的內容的遭入侵網站),其中包含專為惡意探索弱點而設計的 RDP 檔案。 攻擊者無法強制使用者瀏覽網站。 相反地,攻擊者必須說服用戶按兩下連結,通常是透過電子郵件或Instant Messenger 訊息中的誘因。

更新會修正 Windows RDP 用戶端載入特定二進位檔的方式,以解決弱點。

Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 發佈此安全性布告欄時,Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。

緩和因素

下列 緩和因素 可能對您的情況有所説明:

  • 根據預設,RDP 伺服器服務不會在任何 Windows 作業系統上啟用。 未啟用 RDP 伺服器服務的系統並無風險。

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 拿掉 .rdp 檔案關聯

    警告 使用註冊表編輯器不正確可能會導致嚴重問題,而可能要求您重新安裝操作系統。 Microsoft 無法保證可以解決因不當使用登錄編輯程式所造成的問題。 請自行承擔使用登錄編輯程式的風險。 如需如何編輯登錄的資訊,請在註冊表編輯器中檢視「變更機碼和值」說明主題(Regedit.exe),或在Regedt32.exe中檢視「在登錄中新增和刪除資訊」和「編輯登錄數據」說明主題。

    方法 1 (手動編輯系統登錄):

    1. 按兩下 [開始],按兩下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按兩下 [確定]。

    2. 展開 [HKEY_CLASSES_ROOT],按兩下 [RDP]。檔案,然後按下 [檔案] 功能表,然後選取 [匯出]。

    3. 在 [ 導出登錄檔 ] 對話框中,輸入 RDPfile HKCR 檔案關聯登錄backup.reg ,然後按兩下 [ 儲存]。 根據預設,這會在 [我的文檔] 資料夾中建立此登錄機碼的備份。

    4. 按下鍵盤上的 Delete 鍵以刪除登錄機碼。 當系統提示您刪除登錄值時,按兩下 [ ]。

    5. 瀏覽至下列登入位置:

      HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts
      
    6. 單擊 .rdp,然後按兩下 [ 檔案] 選單,然後按兩下 [ 導出]。

    7. 瀏覽至下列登入位置:

      HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy
      
    8. 在 [ 導出登錄檔 ] 對話框中,輸入 HKCU 檔案關聯登錄backup.reg ,然後按兩下 [ 儲存]。根據預設,這會在 [我的文檔] 資料夾中建立此登錄機碼的備份。

    9. 按下鍵盤上的 Delete 鍵以刪除登錄機碼。 當系統提示您刪除登錄值時,按兩下 [ ]。

    方法 2 (使用受控部署腳本):

    1. 執行下列命令來建立登錄機碼的備份複本:

      Regedit.exe /e rdpfile_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\RDP.File 
      Regedit.exe /e rdp_HKCU_registry_backup.reg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.rdp
      
    2. 將下列項目儲存至具有的檔案。REG 延伸模組(例如Delete_rdp_file_association.reg):

      Windows Registry Editor Version 5.00  
      [-HKEY_CLASSES_ROOT\RDP.File]  
      [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.rdp]
      
    3. 按兩下 [開始],按兩下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按兩下 [確定]。

    4. 使用下列命令,在目標計算機上執行您在步驟 b 中建立的登錄文稿:

      Regedit.exe /s Delete_rdp_file_association.reg
      

因應措施的影響。 按兩下 .jnt 檔案將不再啟動journal.exe

如何復原因應措施

使用 Regedit 還原登錄機碼,以還原您在 中儲存的設定。REG 檔案。

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2015 年 8 月 11 日):公告發佈。
  • V1.1 (2015 年 12 月 23 日):已修訂公告,以更正 Windows Server 2008 和 Windows Server 2008 R2 上 Server Core 安裝選項的 更新 已取代。這隻是參考性變更。 成功安裝更新的客戶不需要採取任何進一步的動作。

頁面產生的 2015-12-22 17:33Z-08:00。