培训
认证
Microsoft Certified: Security Operations Analyst Associate - Certifications
使用 Microsoft Sentinel、Microsoft Defender for Cloud 和 Microsoft 365 Defender 调查、搜索和缓解威胁。
发布时间: 2015 年 6 月 9 日
版本: 1.0
此安全更新可解决 Microsoft Windows 中的漏洞。 如果Windows 媒体播放器打开恶意网站上托管的特制媒体内容,则此漏洞可能会允许远程代码执行。 成功利用此漏洞的攻击者可以远程控制受影响的系统。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
此安全更新在 Windows Server 2003 上安装时Windows 媒体播放器为 10,在 Windows Vista 或 Windows Server 2008 上安装时Windows 媒体播放器 11,在 Windows 7 或 Windows Server 2008 R2 上安装时Windows 媒体播放器 12。 有关详细信息,请参阅 “受影响的软件 ”部分。
安全更新通过更正 Windows 媒体播放器 如何处理 DataObject 来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。
有关此更新的详细信息,请参阅 Microsoft 知识库文章3033890。
以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期。
操作系统 | 组件 | 最大安全影响 | 聚合严重性分级 | 已替换汇报* |
---|---|---|---|---|
Windows Server 2003 | ||||
Windows Server 2003 Service Pack 2 | Windows 媒体播放器 10 (3033890) | 远程代码执行 | 严重 | MS10-082 中的 2378111 |
Windows Server 2003 x64 Edition Service Pack 2 | Windows 媒体播放器 10 (3033890) | 远程代码执行 | 严重 | MS10-082 中的 2378111 |
Windows Vista | ||||
Windows Vista Service Pack 2 | Windows 媒体播放器 11 (3033890) | 远程代码执行 | 严重 | MS10-082 中的 2378111 |
Windows Vista x64 版本 Service Pack 2 | Windows 媒体播放器 11 (3033890) | 远程代码执行 | 严重 | MS10-082 中的 2378111 |
Windows Server 2008 | ||||
Windows Server 2008 for 32 位系统 Service Pack 2 | Windows 媒体播放器 11 (3033890) | 远程代码执行 | 严重 | MS10-082 中的 2378111 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 | Windows 媒体播放器 11 (3033890) | 远程代码执行 | 严重 | MS10-082 中的 2378111 |
Windows 7 | ||||
Windows 7 for 32 位系统 Service Pack 1 | Windows 媒体播放器 12 (3033890) | 远程代码执行 | 严重 | 无 |
基于 x64 的系统 Service Pack 1 的 Windows 7 | Windows 媒体播放器 12 (3033890) | 远程代码执行 | 严重 | 无 |
Windows Server 2008 R2 | ||||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 | Windows 媒体播放器 12 (3033890) | 远程代码执行 | 严重 | 无 |
*汇报替换列仅显示被取代更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库(KB)编号,然后查看更新详细信息(更新替换的信息位于“程序包详细信息”选项卡上)。
以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布后 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 6 月公告摘要中的“可利用性索引”。
受影响的软件的漏洞严重性分级和最大安全影响 | ||
---|---|---|
受影响的软件 | 通过 DataObject 漏洞Windows 媒体播放器 RCE - CVE-2015-1728 | 聚合严重性分级 |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (3033890) | 关键 远程代码执行 | 严重 |
Windows Server 2003 x64 Edition Service Pack 2 (3033890) | 关键 远程代码执行 | 严重 |
Windows Vista | ||
Windows Vista Service Pack 2 (3033890) | 关键 远程代码执行 | 严重 |
Windows Vista x64 版本 Service Pack 2 (3033890) | 关键 远程代码执行 | 严重 |
Windows Server 2008 | ||
Windows Server 2008 for 32 位系统 Service Pack 2 (3033890) | 关键 远程代码执行 | 严重 |
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3033890) | 关键 远程代码执行 | 严重 |
Windows 7 | ||
Windows 7 for 32 位系统 Service Pack 1 (3033890) | 关键 远程代码执行 | 严重 |
基于 x64 的系统 Service Pack 1 的 Windows 7 (3033890) | 关键 远程代码执行 | 严重 |
Windows Server 2008 R2 | ||
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3033890) | 关键 远程代码执行 | 严重 |
远程代码执行漏洞以Windows 媒体播放器处理特制的 DataObjects 的方式存在。 成功利用此漏洞的攻击者可以远程控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。
若要利用此漏洞,用户必须在Windows 媒体播放器中打开专门制作的 DataObject。 安全更新通过更正 Windows 媒体播放器 如何处理 DataObject 来解决漏洞。
Microsoft 通过协调的漏洞泄露收到了有关此漏洞的信息。 最初发布此安全公告时,Microsoft 未收到任何信息,以指示此漏洞已公开用于攻击客户。
Microsoft 尚未识别此漏洞的任何 缓解因素 。
以下解决方法可能对你的情况有所帮助:
从 Internet Explorer ElevationPolicy 中删除wmplayer.exe
警告 如果注册表编辑器不正确,可能会导致严重问题,可能需要重新安装操作系统。 Microsoft 无法保证可以解决因注册表编辑器使用不当而造成的问题。 请慎用注册表编辑器,风险自负。
若要从 Internet Explorer ElevationPolicy 中删除Windows 媒体播放器,请执行以下步骤:
运行regedit.exe并展开以下注册表子项:
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy
选择 {6bf52a52-394a-11d3-b153-00c04f79faa6}。
单击“文件”菜单,然后选择“导出”。
在 “导出注册表文件 ”对话框中,键入 wmplayer.exe_backup.reg,然后单击“ 保存”。
单击“文件”菜单,选择“删除”,然后单击“是”。
注销并再次登录,或重启系统。
如何撤消解决方法。
攻击者如何利用漏洞?
此漏洞要求用户在Windows 媒体播放器中打开特制的 DataObject。
在基于 Web 的攻击方案中,攻击者必须托管一个专门制作的 DataObject,该对象用于尝试利用此漏洞。 攻击者无法强制用户访问专门制作的网站。 相反,攻击者必须说服他们访问该网站,通常是让他们单击电子邮件或即时信使消息中的链接,将他们带到攻击者的网站。
哪些系统主要面临漏洞的风险?
使用受影响版本的Windows 媒体播放器的任何系统都面临此漏洞的风险。
Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
页面生成的 2015-06-04 9:11Z-07:00。
培训
认证
Microsoft Certified: Security Operations Analyst Associate - Certifications
使用 Microsoft Sentinel、Microsoft Defender for Cloud 和 Microsoft 365 Defender 调查、搜索和缓解威胁。