Microsoft 安全性布告欄 MS15-122 - 重要
Kerberos 的安全性更新以解決安全性功能略過 (3105256)
發佈時間: 2015 年 11 月 10 日 |更新日期:2016 年 4 月 7 日
版本: 1.2
執行摘要
此安全性更新可解決 Microsoft Windows 中略過的安全性功能。 攻擊者可以略過目標電腦上的 Kerberos 驗證,並將受 BitLocker 保護的磁碟驅動器解密。 只有在目標系統未啟用 PIN 或 USB 金鑰且電腦已加入網域時,才能利用略過。
此安全性更新已針對所有支援的 Windows 版本評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。
更新會藉由新增將在密碼變更之前執行的額外驗證檢查,來解決略過問題。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。
如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3105256。
受影響的軟體和弱點嚴重性評等
下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期。
下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 11 月公告摘要中的惡意探索性索引。
受影響軟體的弱點嚴重性分級和安全性影響上限 | ||
---|---|---|
受影響的軟體 | Windows Kerberos 安全性功能略過 - CVE-2015-6095 | 更新 已取代* |
Windows Vista | ||
Windows Vista Service Pack 2 (3101246) | 重要 安全性功能略過 | 無 |
Windows Vista x64 Edition Service Pack 2 (3101246) | 重要 安全性功能略過 | 無 |
Windows Server 2008 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (3101246) | 重要 安全性功能略過 | 無 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3101246) | 重要 安全性功能略過 | 無 |
Windows Server 2008 for Itanium 型系統 Service Pack 2\ (3101246) | 重要 安全性功能略過 | MS14-068 中的 3011780 |
Windows 7 | ||
Windows 7 for 32 位系統 Service Pack 1[1]\ (3101246) | 重要 安全性功能略過 | MS15-076 中的 3067505 |
Windows 7 for x64 型系統 Service Pack 1[1]\ (3101246) | 重要 安全性功能略過 | MS15-076 中的 3067505 |
Windows Server 2008 R2 | ||
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1[1]\ (3101246) | 重要 安全性功能略過 | MS15-076 中的 3067505 |
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1[1]\ (3101246) | 重要 安全性功能略過 | MS15-076 中的 3067505 |
Windows 8 和 Windows 8.1 | ||
Windows 8 for 32 位系統[2]\ (3101246) | 重要 安全性功能略過 | MS15-052 中的 3050514 |
適用於 x64 型系統的 Windows 8[2]\ (3101246) | 重要 安全性功能略過 | MS15-052 中的 3050514 |
Windows 8.1 for 32 位系統 \ (3101246) | 重要 安全性功能略過 | 無 |
適用於 x64 型系統的 Windows 8.1 \ (3101246) | 重要 安全性功能略過 | 無 |
Windows Server 2012 和 Windows Server 2012 R2 | ||
Windows Server 2012[2]\ (3101246) | 重要 安全性功能略過 | MS15-052 中的 3050514 |
Windows Server 2012 R2 \ (3101246) | 重要 安全性功能略過 | 無 |
Windows 10 | ||
Windows 10 for 32 位系統[3]\ (3105213) | 重要 安全性功能略過 | 3097617 |
適用於 x64 型系統的 Windows 10[3]\ (3105213) | 重要 安全性功能略過 | 3097617 |
適用於 32 位系統的 Windows 10 版本 1511[3]\ (3105211) | 重要 安全性功能略過 | 無 |
適用於 x64 型系統的 Windows 10 版本 1511[3]\ (3105211) | 重要 安全性功能略過 | 無 |
Server Core 安裝選項 | ||
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) \ (3101246) | 重要 安全性功能略過 | 無 |
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) \ (3101246) | 重要 安全性功能略過 | 無 |
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) \ (3101246) | 重要 安全性功能略過 | MS15-076 中的 3067505 |
Windows Server 2012 (Server Core 安裝)[2]\ (3101246) | 重要 安全性功能略過 | MS15-052 中的 3050514 |
Windows Server 2012 R2 (Server Core 安裝) \ (3101246) | 重要 安全性功能略過 | 無 |
[1]請注意,MS15-121 中的更新3081320和 MS15-115 中的更新3101746會在此公告中同時發行3101246 MS15-122。 想要在 Windows 7 Service Pack 1 或 Windows Server 2008 R2 Service Pack 1 上手動安裝這三個更新的客戶,應依下列順序安裝更新:3101246第一個、3081320 第二個、第二個更新和第三個更新3101746第三個更新(這會自動處理已啟用自動更新的客戶)。 或者,客戶只能安裝3101746,其中包含3101246和3081320的更新。 如需詳細資訊,請參閱 Microsoft 知識庫文章3105256的已知問題一節。
[2]請注意,MS15-121 中的更新3081320和 MS15-115 中的更新3101746會在 MS15-122 中同時發行3101246。 想要在 Windows 8 或 Windows Server 2012 上手動安裝這三個更新的客戶,應依下列順序安裝更新:3101246第一、3101746秒 3081320和第三個更新(這會自動處理已啟用自動更新的客戶)。 或者,客戶只能安裝3081320,其中包含3101246和3101746的更新。 如需詳細資訊,請參閱 Microsoft 知識庫文章3105256的已知問題一節。
[3]Windows 10 更新是累積的。 除了包含非安全性更新之外,也會包含每月安全性版本隨附之所有 Windows 10 受影響弱點的所有安全性修正程式。 更新可透過 Microsoft Update Catalog 取得。
注意 Windows Server Technical Preview 3 受到影響。 鼓勵執行此操作系統的客戶套用可透過 Windows Update 取得的更新。
*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。
更新常見問題
Windows RT 和 Windows RT 8.1 未列在 [受影響的軟體和弱點嚴重性評等] 數據表中。 為什麼我收到3101246更新?
易受攻擊的程式代碼存在於所有支援的 Windows 版本中,不過在執行 Windows RT 或 Windows RT 8.1 的系統中無法利用弱點。 作為深度防禦量值,更新已在包含易受攻擊程式代碼的所有支持產品和版本上實作。
弱點資訊
Windows Kerberos 安全性功能略過 - CVE-2015-6095
當 Kerberos 無法檢查使用者登入工作站的密碼變更時,Windows 中存在安全性功能略過。 攻擊者可以略過目標電腦上的 Kerberos 驗證,並將受 BitLocker 保護的磁碟驅動器解密。
攻擊者可以將工作站連線到惡意 Kerberos 金鑰發佈中心 (KDC) 來略過 Kerberos 驗證。
更新會藉由新增額外的驗證檢查來解決略過問題。 Microsoft 透過協調的弱點洩漏,收到有關安全性功能略過的資訊。 在最初發出此安全性公告時,Microsoft 並不知道嘗試利用此略過的任何攻擊。
緩和因素
下列 緩和因素 可能對您的情況有所説明:
- 只有在目標系統未啟用 PIN 或 USB 金鑰的情況下啟用 BitLocker 時,才能惡意探索此略過。
- 網域用戶必須登入目標計算機,攻擊才能成功。
因應措施
Microsoft 尚未識別此弱點的任何 因應措施 。
安全性更新部署
如需安全性更新部署資訊,請參閱執行摘要中這裏參考的 Microsoft 知識庫文章。
通知
Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。
免責聲明
Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。
修訂記錄
- V1.0 (2015 年 11 月 10 日): 公告發佈。
- V1.1 (2015 年 12 月 9 日):修訂公告,以移除攻擊者實際存取目標計算機以惡意探索 CVE-2015-6095 之要求的所有參考。 這隻是參考性變更。 已成功安裝更新的客戶不需要採取任何動作。
- V1.2 (2016 年 4 月 7 日):更新 [受影響的軟體和弱點嚴重性評等] 數據表之後的腳註,以進一步釐清 MS15-115 中的安全性更新3101746安裝順序、MS15-121 中的3081320,以及 MS15-122 中的3101246。 這隻是參考性變更。 已成功安裝更新的客戶不需要採取任何動作。
頁面產生 2016-04-07 10:21-07:00。