Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-027 — важно

Уязвимости в драйверах в режиме ядра могут разрешить повышение привилегий (2807986)

Опубликовано: 12 марта 2013 г. | Обновлено: 09 июля 2013 г.

Версия: 1.2

Общие сведения

Краткий обзор

Это обновление безопасности разрешает три частных уязвимости в Microsoft Windows. Эти уязвимости могут разрешить повышение привилегий, если злоумышленник получает доступ к системе.

Это обновление безопасности оценивается как важно для всех поддерживаемых выпусков Microsoft Windows. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимости, исправляя способ обработки объектов в памяти драйвера в режиме ядра Windows. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация.  Большинство клиентов включили автоматическое обновление и не должны предпринимать никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2807986
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы Да

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Windows XP
Windows XP с пакетом обновления 3 (2807986) Несанкционированное получение привилегий Внимание нет
Windows XP Professional x64 Edition с пакетом обновления 2 (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2003 x64 Edition с пакетом обновления 2 (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium (2807986) Несанкционированное получение привилегий Внимание нет
Windows Vista
Windows Vista с пакетом обновления 2 (2807986) Несанкционированное получение привилегий Внимание нет
Windows Vista x64 Edition с пакетом обновления 2 (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (2807986) Несанкционированное получение привилегий Внимание нет
Windows 7
Windows 7 для 32-разрядных систем (2807986) Несанкционированное получение привилегий Внимание нет
Windows 7 для 32-разрядных систем с пакетом обновления 1 (2807986) Несанкционированное получение привилегий Внимание нет
Windows 7 для систем на основе x64 (2807986) Несанкционированное получение привилегий Внимание нет
Windows 7 для систем на основе x64 с пакетом обновления 1 (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2008 R2
Windows Server 2008 R2 для систем на основе x64 (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2008 R2 для систем на основе Itanium (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (2807986) Несанкционированное получение привилегий Внимание нет
Windows 8
Windows 8 для 32-разрядных систем (2807986) Несанкционированное получение привилегий Внимание нет
Windows 8 для 64-разрядных систем (2807986) Несанкционированное получение привилегий Внимание None
Windows Server 2012
Windows Server 2012 (2807986) Несанкционированное получение привилегий Внимание нет
Установка основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2008 R2 для систем на основе x64 (установка основных серверных компонентов) (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) (2807986) Несанкционированное получение привилегий Внимание нет
Windows Server 2012 (установка основных серверных компонентов) (2807986) Несанкционированное получение привилегий Внимание нет

 

Не затронутое программное обеспечение

Операционная система
Windows RT

Вопросы и ответы по обновлению

Почему этот бюллетень был изменен 27 марта 2013 г.?
Корпорация Майкрософт пересмотрела этот бюллетень, чтобы исправить обходные пути. Запретить пользователям подключаться к USB-устройству, которое уже установлено в системе , и отключите USB-драйвер для USB-устройства, которое еще не установлено в системе. Исходные обходные пути включали шаги по блокировке подключения к usb-устройствам хранения и установке. Эти шаги были удалены из обходных решений, так как они являются ненужными.

Я применил исходные обходные пути. Нужно ли повторно применять обходные пути?
№ Клиенты, которые применили исходные обходные пути, не должны повторно применять их, так как исходные обходные пути блокируют известные векторы атак. Однако так как не требуется блокировать подключение и установку USB-устройств хранилища, корпорация Майкрософт рекомендует выполнить эти действия в исходных обходных решениях.

Я применил исходное решение "Запретить пользователям подключаться к USB-устройству, которое уже установлено в системе". Разделы справки отменить действия, отключив функциональные возможности usb-устройства хранилища?
Найдите файл резервной копии ("UsbStor_backup.reg"), созданный в обходном пути. Выполните следующую команду в файле:

Regedit /s UsbStor_backup.reg

Я применил исходное решение "Отключить USB-драйвер для USB-устройства, которое еще не установлено в системе". Разделы справки отменить действия, отключив функциональные возможности usb-устройства хранилища?
Выполните следующие команды из командной строки от имени администратора:

Windows XP и Windows Server 2003:

cacls "%SystemRoot%\Inf\Usbstor.pnf" /E /R everyone
cacls "%SystemRoot%\Inf\Usbstor.inf" /E /R everyone

Для Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 и Windows Server 2012:

icacls "%SystemRoot%\Inf\" /restore %TEMP%\USBSTOR_PNF_ACL.TXT
icacls "%SystemRoot%\Inf\" /restore %TEMP%\USBSTOR_INF_ACL.TXT

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке бюллетеня по эксплуатируемости в марте. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость дескриптора USB для Windows — CVE-2013-1285 Уязвимость дескриптора USB для Windows — CVE-2013-1286 Уязвимость дескриптора USB для Windows — CVE-2013-1287 Оценка серьезности агрегата
Windows XP
Windows XP с пакетом обновления 3 (SP3) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows XP Professional x64 Edition с пакетом обновления 2 Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2003 x64 Edition с пакетом обновления 2 Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Vista
Windows Vista с пакетом обновления 2 (SP2) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Vista x64 Edition с пакетом обновления 2 Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows 7
Windows 7 для 32-разрядных систем Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows 7 для систем на основе x64 Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2008 R2
Windows Server 2008 R2 для систем на основе x64 Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2008 R2 for Itanium-based Systems Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows 8
Windows 8 для 32-разрядных систем Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows 8 для 64-разрядных систем Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2012
Windows Server 2012 Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Установка основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2008 R2 для систем на основе x64 (установка основных серверных компонентов) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 
Windows Server 2012 (установка основных серверных компонентов) Важное повышение привилегий Важное повышение привилегий Важное повышение привилегий Важно! 

Уязвимость дескриптора USB для Windows — CVE-2013-1285

Уязвимость с повышением привилегий существует, когда USB-драйверы Windows неправильно обрабатывают объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1285.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В конфигурации по умолчанию злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость только в том случае, если у них есть физический доступ к системе.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Запрет пользователям подключаться к USB-устройству, которое уже установлено в системе

    Используйте это решение, чтобы заблокировать вектор атаки через USB-устройство, которое уже установлено в системе. Вы можете изменить реестр, чтобы убедиться, что устройство не работает при подключении пользователя к компьютеру.

    Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.

    Влияние обходного решения. Пользователи не могут установить устройство USB RNDIS на компьютере.

    1. Создайте резервные копии разделов реестра. Резервные копии можно сделать с помощью сценария управляемого развертывания со следующими командами:

      Regedit.exe /e Usb_rndis_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis
      Regedit.exe /e Usb_rndisx_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndisx
      Regedit.exe /e Usb_rndis6_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis6
      
    2. Создайте текстовый файл с именем Disable_USB_RNDIS.reg со следующим содержимым:

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis]
      "Start"=dword:00000004
      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndisx]
      "Start"=dword:00000004
      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usbrndis6]
      "Start"=dword:00000004
      
    3. Запустите скрипт реестра, созданный на шаге 2 в целевой системе, с помощью следующей команды:

      Regedit /s Disable_USB_RNDIS.reg
      

    Как отменить обходное решение. 

    Восстановите файлы резервной копии, созданные на шаге 1 , из-за того, что пользователи не будут подключаться к USB-устройству, которое уже установлено в системном обходном пути выше, с помощью следующих команд:

    Regedit /s Usb_rndis_backup.reg
    Regedit /s Usb_rndisx_backup.reg
    Regedit /s Usb_rndis6_backup.reg
    
  • Отключите USB-драйвер для USB-устройства, которое еще не установлено в системе.

    Используйте это решение, чтобы заблокировать вектор атаки через USB-устройство, которое еще не установлено в системе. Выполните следующие команды из командной строки от имени администратора:

    Для Windows XP и Windows Server 2003:

    cacls "%SystemRoot%\Inf\Netrndis.pnf" /E /P everyone:N
    cacls "%SystemRoot%\Inf\Netrndis.inf" /E /P everyone:N
    

    Для Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 и Windows Server 2012:

    takeown /f "%SystemRoot%\Inf\Netrndis.pnf"
    icacls "%SystemRoot%\Inf\Netrndis.pnf" /save %TEMP%\NETRNDIS_PNF_ACL.TXT
    icacls "%SystemRoot%\Inf\Netrndis.pnf" /deny everyone(F)
    
    takeown /f "%SystemRoot%\Inf\Netrndis.inf"
    icacls "%SystemRoot%\Inf\Netrndis.inf" /save %TEMP%\NETRNDIS_INF_ACL.TXT
    icacls "%SystemRoot%\Inf\Netrndis.inf" /deny everyone(F)
    

    Влияние обходного решения. Пользователи не могут установить устройство USB RNDIS на компьютере.

    Как отменить обходное решение:

    Выполните следующие команды из командной строки от имени администратора:

    Windows XP и Windows Server 2003:

    cacls "%SystemRoot%\Inf\Netrndis.pnf" /E /R everyone
    cacls "%SystemRoot%\Inf\Netrndis.inf" /E /R everyone
    

    Для Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 и Windows Server 2012:

    icacls "%SystemRoot%\Inf\" /restore %TEMP%\NETRNDIS_PNF_ACL.TXT
    icacls "%SystemRoot%\Inf\" /restore %TEMP%\NETRNDIS_INF_ACL.TXT
    

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти.

Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может воспользоваться уязвимостью, вставив вредоносное USB-устройство в систему.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции в основном подвержены риску.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти драйвера в режиме ядра Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость дескриптора USB для Windows — CVE-2013-1286

Уязвимость с повышением привилегий существует, когда USB-драйверы Windows неправильно обрабатывают объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1286.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В конфигурации по умолчанию злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость только в том случае, если у них есть физический доступ к системе.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Запрет пользователям подключаться к USB-устройству, которое уже установлено в системе

    Используйте это решение, чтобы заблокировать вектор атаки через USB-устройство, которое уже установлено в системе. Вы можете изменить реестр, чтобы убедиться, что устройство не работает при подключении пользователя к компьютеру.

    Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.

    Влияние обходного решения. Пользователи не могут установить устройство USB RNDIS на компьютере.

    1. Создайте резервные копии разделов реестра. Резервные копии можно сделать с помощью сценария управляемого развертывания со следующими командами:

      Regedit.exe /e Usb_rndis_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis
      Regedit.exe /e Usb_rndisx_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndisx
      Regedit.exe /e Usb_rndis6_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis6
      
    2. Создайте текстовый файл с именем Disable_USB_RNDIS.reg со следующим содержимым:

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis]
      "Start"=dword:00000004
      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndisx]
      "Start"=dword:00000004
      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usbrndis6]
      "Start"=dword:00000004
      
    3. Запустите скрипт реестра, созданный на шаге 2 в целевой системе, с помощью следующей команды:

      Regedit /s Disable_USB_RNDIS.reg
      

    Как отменить обходное решение. 

    Восстановите файлы резервной копии, созданные на шаге 1 , из-за того, что пользователи не будут подключаться к USB-устройству, которое уже установлено в системном обходном пути выше, с помощью следующих команд:

    Regedit /s Usb_rndis_backup.reg
    Regedit /s Usb_rndisx_backup.reg
    Regedit /s Usb_rndis6_backup.reg
    
  • Отключите USB-драйвер для USB-устройства, которое еще не установлено в системе.

    Используйте это решение, чтобы заблокировать вектор атаки через USB-устройство, которое еще не установлено в системе. Выполните следующие команды из командной строки от имени администратора:

    Для Windows XP и Windows Server 2003:

    cacls "%SystemRoot%\Inf\Netrndis.pnf" /E /P everyone:N
    cacls "%SystemRoot%\Inf\Netrndis.inf" /E /P everyone:N
    

    Для Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 и Windows Server 2012:

    takeown /f "%SystemRoot%\Inf\Netrndis.pnf"
    icacls "%SystemRoot%\Inf\Netrndis.pnf" /save %TEMP%\NETRNDIS_PNF_ACL.TXT
    icacls "%SystemRoot%\Inf\Netrndis.pnf" /deny everyone(F)
    
    takeown /f "%SystemRoot%\Inf\Netrndis.inf"
    icacls "%SystemRoot%\Inf\Netrndis.inf" /save %TEMP%\NETRNDIS_INF_ACL.TXT
    icacls "%SystemRoot%\Inf\Netrndis.inf" /deny everyone(F)
    

    Влияние обходного решения. Пользователи не могут установить устройство USB RNDIS на компьютере.

    Как отменить обходное решение:

    Выполните следующие команды из командной строки от имени администратора:

    Windows XP и Windows Server 2003:

    cacls "%SystemRoot%\Inf\Netrndis.pnf" /E /R everyone
    cacls "%SystemRoot%\Inf\Netrndis.inf" /E /R everyone
    

    Для Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 и Windows Server 2012:

    icacls "%SystemRoot%\Inf\" /restore %TEMP%\NETRNDIS_PNF_ACL.TXT
    icacls "%SystemRoot%\Inf\" /restore %TEMP%\NETRNDIS_INF_ACL.TXT
    

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти.

Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может воспользоваться уязвимостью, вставив вредоносное USB-устройство в систему.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции в основном подвержены риску.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти драйвера в режиме ядра Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость дескриптора USB для Windows — CVE-2013-1287

Уязвимость с повышением привилегий существует, когда USB-драйверы Windows неправильно обрабатывают объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1287.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В конфигурации по умолчанию злоумышленник, не прошедший проверку подлинности, может использовать эту уязвимость только в том случае, если у них есть физический доступ к системе.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Запрет пользователям подключаться к USB-устройству, которое уже установлено в системе

    Используйте это решение, чтобы заблокировать вектор атаки через USB-устройство, которое уже установлено в системе. Вы можете изменить реестр, чтобы убедиться, что устройство не работает при подключении пользователя к компьютеру.

    Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя.

    Влияние обходного решения. Пользователи не могут установить устройство USB RNDIS на компьютере.

    1. Создайте резервные копии разделов реестра. Резервные копии можно сделать с помощью сценария управляемого развертывания со следующими командами:

      Regedit.exe /e Usb_rndis_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis  
      Regedit.exe /e Usb_rndisx_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndisx
      Regedit.exe /e Usb_rndis6_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis6`
      
    2. Создайте текстовый файл с именем Disable_USB_RNDIS.reg со следующим содержимым:

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis]"Start"=dword:00000004  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndisx]"Start"=dword:00000004[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usbrndis6]"Start"=dword:00000004`
      
    3. Запустите скрипт реестра, созданный на шаге 2 в целевой системе, с помощью следующей команды:

      Regedit /s Disable_USB_RNDIS.reg

    Как отменить обходное решение. 

    Восстановите файлы резервной копии, созданные на шаге 1 , из-за того, что пользователи не будут подключаться к USB-устройству, которое уже установлено в системном обходном пути выше, с помощью следующих команд:

    Regedit /s Usb_rndis_backup.reg  
    Regedit /s Usb_rndisx_backup.reg  
    Regedit /s Usb_rndis6_backup.reg
    
  • Отключите USB-драйвер для USB-устройства, которое еще не установлено в системе.

    Используйте это решение, чтобы заблокировать вектор атаки через USB-устройство, которое еще не установлено в системе. Выполните следующие команды из командной строки от имени администратора:

    Для Windows XP и Windows Server 2003:

     cacls "%SystemRoot%\Inf\Netrndis.pnf" /E /P everyone:N  
     cacls "%SystemRoot%\Inf\Netrndis.inf" /E /P everyone:N`
    

    Для Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 и Windows Server 2012:

    takeown /f "%SystemRoot%\Inf\Netrndis.pnf"  
    icacls "%SystemRoot%\Inf\Netrndis.pnf" /save %TEMP%\NETRNDIS_PNF_ACL.TXT  
    icacls "%SystemRoot%\Inf\Netrndis.pnf" /deny everyone(F)
    
    takeown /f "%SystemRoot%\Inf\Netrndis.inf"  
    icacls "%SystemRoot%\Inf\Netrndis.inf" /save %TEMP%\NETRNDIS_INF_ACL.TXT  
    icacls "%SystemRoot%\Inf\Netrndis.inf" /deny everyone(F)
    

    Влияние обходного решения. Пользователи не могут установить устройство USB RNDIS на компьютере.

    Как отменить обходное решение:

    Выполните следующие команды из командной строки от имени администратора:

    Windows XP и Windows Server 2003:

    cacls "%SystemRoot%\Inf\Netrndis.pnf" /E /R everyone
    cacls "%SystemRoot%\Inf\Netrndis.inf" /E /R everyone
    

    Для Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 и Windows Server 2012:

    icacls "%SystemRoot%\Inf\" /restore %TEMP%\NETRNDIS_PNF_ACL.TXT
    icacls "%SystemRoot%\Inf\" /restore %TEMP%\NETRNDIS_INF_ACL.TXT`
    

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти.

Что такое ядро Windows?  Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может воспользоваться уязвимостью, вставив вредоносное USB-устройство в систему.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции в основном подвержены риску.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти драйвера в режиме ядра Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager (SCCM) помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Сведения об этих и других средствах, доступных, см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для Windows XP с пакетом обновления 3:\ WindowsXP-КБ 2807986-x86-ENU.exe
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-КБ 2807986-x64-enu.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала КБ 2807986.log
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2807986$\Spuninst
Сведения о файле См. статью базы знаний Майкрософт 2807986
Проверка раздела реестра Для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 2807986\Filelist
Для всех поддерживаемых выпусков windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 2807986\Filelist

Обратите внимание , что обновление поддерживаемых версий Windows XP Professional x64 Edition также применяется к поддерживаемым версиям Windows Server 2003 x64 Edition.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 2807986-x86-enu.exe
Для всех поддерживаемых выпусков windows Server 2003 на основе x64:\ WindowsServer2003.WindowsXP-КБ 2807986-x64-enu.exe
Для всех поддерживаемых выпусков Windows Server 2003:WindowsServer2003-КБ 2807986-ia64-enu.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала КБ 2807986.log
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2807986$\Spuninst
Сведения о файле См. статью базы знаний Майкрософт 2807986
Проверка раздела реестра Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 2807986\Filelist
Для всех поддерживаемых выпусков windows Server 2003 на основе x64:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 2807986\Filelist

Обратите внимание , что обновление для поддерживаемых версий Windows Server 2003 x64 Edition также применяется к поддерживаемым версиям Windows XP Professional x64 Edition.

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 2807986-x86.msu
Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 2807986-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2807986
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 2807986-x86.msu
Для всех поддерживаемых выпусков на основе x64 в Windows Server 2008:\ Windows6.0-КБ 2807986-x64.msu
Для всех поддерживаемых выпусков windows Server 2008:\ Windows6.0-КБ 2807986-ia64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2807986
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows 7 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 7:\ Windows6.1-КБ 2807986-x86.msu
Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 2807986-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Файл См. статью базы знаний Майкрософт 2807986
Реестр Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2008 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых выпусков windows Server 2008 R2:\ Windows6.1-КБ 2807986-x64.msu
Для всех поддерживаемых выпусков Windows Server 2008 R2:\ Windows6.1-КБ 2807986-ia64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2807986
Реестр Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows 8 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 8:\ Windows8-RT-КБ 2807986-x86.msu
Для всех поддерживаемых 64-разрядных выпусков Windows 8:\ Windows8-RT-КБ 2807986-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Uninstall или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2807986
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2012 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых выпусков Windows Server 2012:\ Windows8-RT-КБ 2807986-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Uninstall или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2807986
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Энди Дэвис группы NCC для отчетности об уязвимости дескриптора USB Windows (CVE-2013-1285)
  • Энди Дэвис группы NCC для отчетности об уязвимости дескриптора USB Для Windows (CVE-2013-1286)
  • Энди Дэвис группы NCC для отчетности об уязвимости дескриптора USB Для Windows (CVE-2013-1287)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (12 марта 2013 г.): бюллетень опубликован.
  • Версия 1.1 (27 марта 2013 г.): изменен бюллетень по удалению обходных действий по отключению устройств usb-хранилища, так как эти действия не необходимы для блокировки известных векторов атак. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении".
  • Версия 1.2 (9 июля 2013 г.): бюллетень изменен, чтобы объявить об изменении обнаружения пакетов Windows Vista для обновления 2807986, чтобы исправить проблему повторного выхода Обновл. Windows. Это только изменение обнаружения. Клиентам, которые уже успешно обновили свои системы, не нужно предпринимать никаких действий.

Построено в 2014-04-18T13:49:36Z-07:00