Microsoft 安全性公告 MS15-083 - 重要

伺服器訊息塊中的弱點可能會允許遠端程式代碼執行 (3073921)

發佈時間: 2015 年 8 月 11 日 |更新日期:2015年9月8日

版本: 2.0

執行摘要

此安全性更新可解決 Microsoft Windows 中的弱點。 如果攻擊者將特製字串傳送至SMB伺服器錯誤記錄,此弱點可能會允許遠端程式代碼執行。

此安全性更新已針對所有支援的 Windows Vista 和 Windows Server 2008 版本評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新會修正特定記錄活動以排除記憶體損毀,以解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3073921

受影響的軟體

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

作業系統 最大安全性影響 匯總嚴重性評等 更新 已取代*
Windows Vista
Windows Vista Service Pack 2 (3073921) 遠端程式代碼執行 重要 MS10-012 中的 971468
Windows Vista x64 Edition Service Pack 2 (3073921) 遠端程式代碼執行 重要 MS10-012 中的 971468
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3073921) 遠端程式代碼執行 重要 MS10-012 中的 971468
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3073921) 遠端程式代碼執行 重要 MS10-012 中的 971468
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3073921) 遠端程式代碼執行 重要 MS10-012 中的 971468
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3073921) 遠端程式代碼執行 重要 MS10-012 中的 971468
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3073921) 遠端程式代碼執行 重要 MS10-012 中的 971468

*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行的 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 8 月公告摘要中的惡意探索索引。

受影響軟體的弱點嚴重性分級和安全性影響上限
受影響的軟體 伺服器消息塊記憶體損毀弱點 - CVE-2015-2474 匯總嚴重性評等
Windows Vista
Windows Vista Service Pack 2 (3073921) 重要 遠端程式代碼執行 重要 
Windows Vista x64 Edition Service Pack 2 (3073921) 重要 遠端程式代碼執行 重要 
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3073921) 重要 遠端程式代碼執行 重要 
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3073921) 重要 遠端程式代碼執行 重要 
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3073921) 重要 遠端程式代碼執行 重要 
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3073921) 重要 遠端程式代碼執行 重要 
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3073921) 重要 遠端程式代碼執行 重要 

弱點資訊

伺服器消息塊記憶體損毀弱點 - CVE-2015-2474

Windows 中存在已驗證的遠端程式代碼執行弱點,因為伺服器 消息塊 (SMB) 無法正確處理特定記錄活動,而導致記憶體損毀。 成功利用此弱點的攻擊者可以完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

在攻擊案例中,攻擊者會擁有有效的認證,並將特製字串傳送至SMB伺服器錯誤記錄。

更新會修正特定記錄活動以排除記憶體損毀,以解決弱點。 Microsoft 透過協調的弱點洩漏收到此弱點的相關信息。 發佈此安全性布告欄時,Microsoft 未收到任何資訊,指出此弱點已公開用來攻擊客戶。

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

下列 因應措施 可能對您的情況有所説明:

  • 停用SMBv1

    方法 1 (使用 PowerShell):

    1. 在具有 PowerShell 2.0 或更新版本之 Windows Vista 和 Windows Server 2008 上,您可以執行下列 PowerShell 命令:

      Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force.
      
    2. 重新啟動系統。

    方法 2 (使用受控部署腳本):

    1. 建立名為 SMBv1-disable.reg 的文字檔,其中包含下列文字:

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]
      "SMB1"=dword:00000000
      
    2. 執行 regedit.exe

    3. 在註冊表編輯器中,按兩下 [ 檔案] 功能表,然後按兩下 [ 匯入]。

    4. 流覽至 ,然後選取 您在第一個步驟中建立的 SMBv1-disable.reg檔案。 (注意 如果您的檔案未列在預期的位置,請確定它尚未自動獲得.txt擴展名,或將對話框的擴展名參數變更為 [所有檔案]。

    5. 按兩下 [ 開啟 ],然後按兩下 [ 確定 ] 以關閉註冊表編輯器。

    6. 重新啟動系統。

因應措施的影響。 SMB 可能無法正常運作。

如何復原因應措施。

方法 1 (使用 PowerShell)

  1. 在具有 PowerShell 2.0 或更新版本之 Windows Vista 和 Windows Server 2008 上,您可以執行下列 PowerShell 命令:

    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 -Force.
    
  2. 重新啟動系統。

方法 2 (使用受控部署腳本):

  1. 建立名為 SMBv1-enable.reg 的文字檔,其中包含下列文字:

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]
    "SMB1"=dword:00000001
    
  2. 執行 regedit.exe。 3. 在註冊表編輯器中,按兩下 [ 檔案 ] 選單,然後按兩下 [ 匯入]。 4.流覽至 ,然後選取 您在第一個步驟中建立的 SMBv1-enable.reg檔案。 (注意 如果您的檔案未列在預期的位置,請確定它尚未自動獲得.txt擴展名,或將對話框的擴展名參數變更為 [所有檔案]。 5.按兩下 [開啟 ],然後按兩下 [ 確定 ] 以關閉註冊表編輯器。 6.重新啟動系統。

    • 停用SMB中驗證的擴充保護

    注意 設定任何強化模式之前,請參閱下列 MSDN 文章: 驗證擴充保護概觀

    1. 按兩下 [開始],按兩下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按兩下 [確定]。

    2. 瀏覽至下列登入位置:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
      
    3. 在 [編輯] 功能表上,選取 [新增],然後按兩下 [DWORD 值]。

    4. 輸入 「SmbServerNameHardeningLevel」,然後按 Enter

    5. 在 [ 編輯] 功能表上,按兩下 [ 修改]。

    6. 將 SmbServerNameHardeningLevel 的值設定為 0,然後按兩下 [ 確定]。

    7. 關閉註冊表編輯器並重新啟動系統。

    因應措施的影響。 SMB 可能無法正常運作。

    如何復原因應措施。 

    1. 按兩下 [開始],按兩下 [執行],在 [開啟] 方塊中輸入 Regedit,然後按兩下 [確定]。

    2. 瀏覽至下列登入位置:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
      
    3. 選取 [SmbServerNameHardeningLevel],然後按 Enter

    4. 在 [ 編輯] 功能表上,按兩下 [刪除],然後按下 [ ]。

    5. 關閉註冊表編輯器並重新啟動系統。

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中這裏參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2015 年 8 月 11 日):公告發佈。
  • V2.0 (2015 年 9 月 8 日):若要全面解決 CVE-2015-2472,Microsoft 針對受影響的 Windows Vista 和 Windows Server 2008 版本重新發行安全性更新3073921。 執行先前安裝更新的 Windows Vista 或 Windows Server 2008 的客戶,應重新安裝更新,以完全保護該弱點。 如需詳細資訊,請參閱 Microsoft 知識庫文章3073921

頁面產生的 2015-09-08 09:23-07:00。