Microsoft 安全性布告欄 MS16-047 - 重要

SAM 和 LSAD 遠端通訊協定的安全性更新 (3148527)

發佈時間: 2016 年 4 月 12 日

版本: 1.0

執行摘要

此安全性更新可解決 Microsoft Windows 中的弱點。 如果攻擊者發動中間人攻擊(MiTM)攻擊,此弱點可能會允許提高許可權。 攻擊者接著可以強制降級 SAM 和 LSAD 通道的驗證層級,並模擬已驗證的使用者。

此安全性更新會針對所有支援的 Windows Vista 版本、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1 和 Windows 10 版本評為重要。 如需詳細資訊,請參閱 受影響的軟體 一節。

安全性更新可藉由修改 SAM 和 LSAD 遠端通訊協定處理驗證層級的方式來解決弱點。 如需弱點的詳細資訊,請參閱 弱點資訊 一節。

如需此更新的詳細資訊,請參閱 Microsoft 知識庫文章3148527

受影響的軟體和弱點嚴重性評等

下列軟體版本或版本受到影響。 未列出的版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請參閱 Microsoft 支援服務 生命週期

針對每個受影響的軟體所指出的嚴重性評等會假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 4 月公告摘要中的惡意探索性索引。

作業系統 Windows SAM 和 LSAD 降級弱點 - CVE-2016-0128 更新 已取代*
Windows Vista
Windows Vista Service Pack 2 (3149090) 重要 提高許可權 MS16-007 中的 3121918
Windows Vista x64 Edition Service Pack 2 (3149090) 重要 提高許可權 MS16-007 中的 3121918
Windows Server 2008
Windows Server 2008 for 32 位系統 Service Pack 2 (3149090) 重要 提高許可權 MS16-007 中的 3121918
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (3149090) 重要 提高許可權 MS16-007 中的 3121918
Windows Server 2008 for Itanium 型系統 Service Pack 2 (3149090) 重要 提高許可權 MS16-007 中的 3121918
Windows 7
Windows 7 for 32 位系統 Service Pack 1 (3149090) 重要 提高許可權 MS15-122 中的 3101246
Windows 7 for x64 型系統 Service Pack 1 (3149090) 重要 提高許可權 MS15-122 中的 3101246
Windows Server 2008 R2
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (3149090) 重要 提高許可權 MS15-122 中的 3101246
Windows Server 2008 R2 for Itanium 型系統 Service Pack 1 (3149090) 重要 提高許可權 MS15-122 中的 3101246
Windows 8.1
適用於 32 位系統的 Windows 8.1 (3149090) 重要 提高許可權 MS15-052 中的 3050514
適用於 x64 型系統的 Windows 8.1 (3149090) 重要 提高許可權 MS15-052 中的 3050514
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3149090) 重要 提高許可權 MS15-122 中的 3101246
Windows Server 2012 R2 (3149090) 重要 提高許可權 MS15-096 中的 3072595
Windows RT 8.1
Windows RT 8.1[1]\ (3149090) 重要 提高許可權 MS15-052 中的 3050514
Windows 10
Windows 10 for 32 位系統[2]\ (3147461) 重要 提高許可權 3140745
適用於 x64 型系統的 Windows 10[2]\ (3147461) 重要 提高許可權 3140745
適用於 32 位系統的 Windows 10 版本 1511[2]\ (3147458) 重要 提高許可權 3140768
適用於 x64 型系統的 Windows 10 版本 1511[2]\ (3147458) 重要 提高許可權 3140768
Server Core 安裝選項
Windows Server 2008 for 32 位系統 Service Pack 2 (Server Core 安裝) (3149090) 重要 提高許可權 MS16-007 中的 3121918
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝) (3149090) 重要 提高許可權 MS16-007 中的 3121918
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝) (3149090) 重要 提高許可權 MS15-122 中的 3101246
Windows Server 2012 (Server Core 安裝) (3149090) 重要 提高許可權 MS15-122 中的 3101246
Windows Server 2012 R2 (Server Core 安裝) (3149090) 重要 提高許可權 MS15-096 中的 3072595

[1]此更新可透過 Windows Update 取得。

[2]Windows 10 更新是累積的。 除了非安全性更新之外,每月安全性版本還包含影響 Windows 10 之弱點的所有安全性修正程式。 更新可透過 Microsoft Windows Update 目錄取得。

注意 Windows Server 2016 Technical Preview 4 和 Windows Server 2016 Technical Preview 5 受到影響。 鼓勵執行這些操作系統的客戶套用可透過 Windows Update 取得的更新

*更新 取代的數據行只會顯示任何已取代更新鏈結中的最新更新。 如需已取代的更新完整清單,請移至 Microsoft Update Catalog,搜尋更新 KB 編號,然後檢視更新詳細數據(更新取代的資訊是在 [套件詳細數據] 索引標籤上提供。

更新常見問題

我的應用程式或產品使用SMB通訊協定,此問題是否會影響我?
否。 只有使用 SAM 或 LSAD 遠端通訊協定的應用程式和產品會受到此問題的影響。 SMB 通訊協定並不易受攻擊。

弱點資訊

Windows SAM 和 LSAD 降級弱點 - CVE-2016-0128

當安全性帳戶管理員 (SAM) 和本機安全性授權單位 (網域原則) (LSAD) 遠端通訊協定接受未適當保護的驗證層級時,就會有特權提升弱點。 弱點是因為 SAM 和 LSAD 遠端通訊協定建立遠端過程調用 (RPC) 通道的方式所造成。 成功利用此弱點的攻擊者可能會取得 SAM 資料庫的存取權。

若要利用弱點,攻擊者可以啟動 中間人攻擊(MiTM)攻擊、強制降級 SAM 和 LSAD 通道的驗證層級,然後模擬已驗證的使用者。 安全性更新可藉由修改 SAM 和 LSAD 遠端通訊協定處理驗證層級的方式來解決弱點。

下表包含 Common Vulnerabilities and Exposures 清單中每個弱點的標準項目連結:

弱點標題 CVE 號碼 公開披露 利用
Windows SAM 和 LSAD 降級弱點 CVE-2016-0128 No No

 

緩和因素

Microsoft 尚未識別此弱點的任何 緩和因素

因應措施

Microsoft 尚未識別此弱點的任何 因應措施

安全性更新部署

如需安全性更新部署資訊,請參閱執行摘要中參考的 Microsoft 知識庫文章。

通知

Microsoft 可辨識安全性社群中協助我們透過協調弱點洩漏保護客戶的工作。 如需詳細資訊,請參閱通知。

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2016 年 4 月 12 日):發佈公告。

頁面產生 2016-04-11 16:30-07:00。