Microsoft 安全性公告 MS15-083 - 重要
伺服器訊息塊中的弱點可能會允許遠端程式代碼執行 (3073921)
發佈時間: 2015 年 8 月 11 日 |更新日期:2015年9月8日
版本: 2.0
執行摘要
此安全性更新可解決 Microsoft Windows 中的弱點。 如果攻擊者將特製字串傳送至SMB伺服器錯誤記錄,此弱點可能會允許遠端程式代碼執行。
此安全性更新已針對所有支援的 Windows Vista 和 Windows Server 2008 版本評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。
安全性更新會修正特定記錄活動以排除記憶體損毀,以解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3073921。
受影響的軟體
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
作業系統 | 最大安全性影響 | 匯總嚴重性評等 | 更新 已取代* |
---|---|---|---|
Windows Vista | |||
Windows Vista Service Pack 2 (3073921) | 遠端程式代碼執行 | 重要 | MS10-012 中的 971468 |
Windows Vista x64 Edition Service Pack 2 (3073921) | 遠端程式代碼執行 | 重要 | MS10-012 中的 971468 |
Windows Server 2008 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 (3073921) | 遠端程式代碼執行 | 重要 | MS10-012 中的 971468 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3073921) | 遠端程式代碼執行 | 重要 | MS10-012 中的 971468 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3073921) | 遠端程式代碼執行 | 重要 | MS10-012 中的 971468 |
Server Core 安裝選項 | |||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3073921) | 遠端程式代碼執行 | 重要 | MS10-012 中的 971468 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3073921) | 遠端程式代碼執行 | 重要 | MS10-012 中的 971468 |
*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
嚴重性評等和弱點標識碼
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 8 月公告摘要中的惡意探索索引。
受影響軟體的弱點嚴重性分級和安全性影響上限 | ||
---|---|---|
受影響的軟體 | 伺服器消息塊記憶體損毀弱點 - CVE-2015-2474 | 匯總嚴重性評等 |
Windows Vista | ||
Windows Vista Service Pack 2 (3073921) | 重要 遠端程式代碼執行 | 重要 |
Windows Vista x64 Edition Service Pack 2 (3073921) | 重要 遠端程式代碼執行 | 重要 |
Windows Server 2008 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (3073921) | 重要 遠端程式代碼執行 | 重要 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3073921) | 重要 遠端程式代碼執行 | 重要 |
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3073921) | 重要 遠端程式代碼執行 | 重要 |
Server Core 安裝選項 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3073921) | 重要 遠端程式代碼執行 | 重要 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3073921) | 重要 遠端程式代碼執行 | 重要 |
弱點資訊
伺服器消息塊記憶體損毀弱點 - CVE-2015-2474
Windows 中存在已驗證的遠端程式代碼執行弱點,因為伺服器 消息塊 (SMB) 無法正確處理特定記錄活動,而導致記憶體損毀。 成功利用此弱點的攻擊者可以完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。
在攻擊案例中,攻擊者會擁有有效的認證,並將特製字串傳送至SMB伺服器錯誤記錄。
更新會修正特定記錄活動以排除記憶體損毀,以解決弱點。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 發佈此安全性布告欄時,Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。
緩和因素
Microsoft 尚未識別此弱點的任何 緩和因素 。
因應措施
下列 因應措施 可能對您的情況有所説明:
停用SMBv1
方法 1 (使用 PowerShell):
在具有 PowerShell 2.0 或更新版本之 Windows Vista 和 Windows Server 2008 上,您可以執行下列 PowerShell 命令:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force.
重新啟動系統。
方法 2 (使用受控部署腳本):
建立名為 SMBv1-disable.reg 的文字檔,其中包含下列文字:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] "SMB1"=dword:00000000
執行 regedit.exe。
在註冊表編輯器中,按兩下 [ 檔案] 功能表,然後按兩下 [ 匯入]。
流覽至 ,然後選取 您在第一個步驟中建立的 SMBv1-disable.reg檔案。 (注意 如果您的檔案未列在預期的位置,請確定它尚未自動獲得.txt擴展名,或將對話框的擴展名參數變更為 [所有檔案]。
按兩下 [ 開啟 ],然後按兩下 [ 確定 ] 以關閉註冊表編輯器。
重新啟動系統。
因應措施的影響。 SMB 可能無法正常運作。
如何復原因應措施。
方法 1 (使用 PowerShell):
在具有 PowerShell 2.0 或更新版本之 Windows Vista 和 Windows Server 2008 上,您可以執行下列 PowerShell 命令:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 -Force.
重新啟動系統。
方法 2 (使用受控部署腳本):
建立名為 SMBv1-enable.reg 的文字檔,其中包含下列文字:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] "SMB1"=dword:00000001
執行 regedit.exe。 3. 在註冊表編輯器中,按兩下 [ 檔案 ] 選單,然後按兩下 [ 匯入]。 4.流覽至 ,然後選取 您在第一個步驟中建立的 SMBv1-enable.reg檔案。 (注意 如果您的檔案未列在預期的位置,請確定它尚未自動獲得.txt擴展名,或將對話框的擴展名參數變更為 [所有檔案]。 5.按兩下 [開啟 ],然後按兩下 [ 確定 ] 以關閉註冊表編輯器。 6.重新啟動系統。
- 停用SMB中驗證的擴充保護
注意 設定任何強化模式之前,請參閱下列 MSDN 文章: 驗證擴充保護概觀
按兩下 [開始],按兩下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按兩下 [確定]。
瀏覽至下列登入位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
在 [編輯] 功能表上,選取 [新增],然後按兩下 [DWORD 值]。
輸入 「SmbServerNameHardeningLevel」,然後按 Enter。
在 [ 編輯] 功能表上,按兩下 [ 修改]。
將 SmbServerNameHardeningLevel 的值設定為 0,然後按兩下 [ 確定]。
關閉註冊表編輯器並重新啟動系統。
因應措施的影響。 SMB 可能無法正常運作。
如何復原因應措施。
按兩下 [開始],按兩下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按兩下 [確定]。
瀏覽至下列登入位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
選取 [SmbServerNameHardeningLevel],然後按 Enter。
在 [ 編輯] 功能表上,按兩下 [刪除],然後按下 [ 是]。
關閉註冊表編輯器並重新啟動系統。
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中這裏參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2015 年 8 月 11 日):公告發佈。
- V2.0 (2015 年 9 月 8 日):若要全面解決 CVE-2015-2472,Microsoft 針對受影響的 Windows Vista 和 Windows Server 2008 版本重新發行安全性更新3073921。 執行先前安裝更新的 Windows Vista 或 Windows Server 2008 的客戶,應重新安裝更新,以完全保護該弱點。 如需詳細資訊,請參閱 Microsoft 知識庫文章3073921 。
頁面產生的 2015-09-08 09:23-07:00。