Microsoft 安全公告 MS16-114 - 重要提示

Windows SMBv1 服务器的安全更新(3185879)

发布时间: 2016 年 9 月 13 日

版本: 1.0

执行摘要

此安全更新可解决 Microsoft Windows 中的漏洞。 在 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 操作系统上,如果经过身份验证的攻击者向受影响的 Microsoft Server 消息块 1.0 (SMBv1) 服务器发送特制数据包,则漏洞可能会允许远程执行代码。 此漏洞不会影响其他 SMB 服务器版本。 尽管以后的操作系统受到影响,但潜在影响是拒绝服务。

对于所有受支持的 Microsoft Windows 版本,此安全更新都被评为“重要提示”。 有关详细信息,请参阅 “受影响的软件和漏洞严重性分级 ”部分。

安全更新通过更正 Microsoft SMBv1 服务器处理特制请求的方式来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章3185879

受影响的软件和漏洞严重性分级

以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期

以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 9 月公告摘要中的“可利用性索引”。

操作系统 Windows SMB 身份验证的远程代码执行漏洞 - CVE-2016-3345 已替换汇报*
Windows Vista
Windows Vista Service Pack 2 (3177186) 重要的 远程代码执行 MS15-083 中的 3073921
Windows Vista x64 Edition Service Pack 2 (3177186) 重要的 远程代码执行 MS15-083 中的 3073921
Windows Server 2008
Windows Server 2008 for 32 位系统 Service Pack 2 (3177186) 重要的 远程代码执行 MS15-083 中的 3073921
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3177186) 重要的 远程代码执行 MS15-083 中的 3073921
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3177186) 重要的 远程代码执行 MS15-083 中的 3073921
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (3177186) 重要的 远程代码执行 2536275
基于 x64 的系统 Service Pack 1 的 Windows 7 (3177186) 重要的 远程代码执行 2536275
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3177186) 重要的 远程代码执行 2536275
基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (3177186) 重要的 远程代码执行 2536275
Windows 8.1
适用于 32 位系统的 Windows 8.1 (3177186) 重要 拒绝服务 3130896
基于 x64 的系统 (3177186) 的 Windows 8.1 重要 拒绝服务 3130896
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3177186) 重要 拒绝服务 3130896
Windows Server 2012 R2 (3177186) 重要 拒绝服务 3130896
Windows RT 8.1
Windows RT 8.1[1](3177186) 重要 拒绝服务
Windows 10
适用于 32 位系统的 Windows 10[2](3185611) 重要 拒绝服务 3176492
基于 x64 的系统 Windows 10[2](3185611) 重要 拒绝服务 3176492
适用于 32 位系统的 Windows 10 版本 1511[2](3185614) 重要 拒绝服务 3176493
基于 x64 的系统 Windows 10 版本 1511[2](3185614) 重要 拒绝服务 3176493
适用于 32 位系统的 Windows 10 版本 1607[2](3189866) 重要 拒绝服务 3176495
基于 x64 的系统 Windows 10 版本 1607[2](3189866) 重要 拒绝服务 3176495
服务器核心安装选项
Windows Server 2008 for 32 位系统 Service Pack 2(服务器核心安装) (3177186) 重要的 远程代码执行 MS15-083 中的 3073921
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008(3177186) 重要的 远程代码执行 MS15-083 中的 3073921
基于 x64 的系统 Service Pack 1(服务器核心安装)的 Windows Server 2008 R2(3177186) 重要的 远程代码执行 MS15-083 中的 3073921
Windows Server 2012(服务器核心安装) (3177186) 重要 拒绝服务
Windows Server 2012 R2(服务器核心安装) (3177186) 重要 拒绝服务

[1]此更新只能通过Windows 更新获取

[2]Windows 10 更新是累积更新。 每月安全版本包括影响 Windows 10 的漏洞的所有安全修补程序,以及非安全更新。 可通过Windows 更新目录获取更新。

请注意 ,此公告中讨论的漏洞会影响 Windows Server 2016 Technical Preview 5。 为了免受漏洞的攻击,Microsoft 建议运行此操作系统的客户应用当前更新,该更新可从Windows 更新获取。 

*汇报替换列仅显示被取代更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库(KB)编号,然后查看更新详细信息(更新替换的信息是在“程序包详细信息”选项卡上提供的)。

漏洞信息

Windows SMB 身份验证的远程代码执行漏洞 - CVE-2016-3345

对于 Windows Vista,Windows Server 2008、Windows 7 和 Windows Server 2008 R2 操作系统存在远程代码执行漏洞,即当经过身份验证的攻击者向 SMBv1 服务器发送特制数据包时,Microsoft Server 消息块 1.0 (SMBv1) 服务器处理某些请求。 此漏洞不会影响其他 SMB 服务器版本。

在以后的操作系统上,成功利用此漏洞的攻击者可能会导致受影响的系统停止响应,直到手动重启。

若要利用漏洞,攻击者首先需要向 SMBv1 服务器进行身份验证,并有权在尝试攻击之前打开目标服务器上的文件。

安全更新通过更正 Microsoft SMBv1 服务器处理特制请求的方式来解决漏洞。

下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
Windows SMB 身份验证的远程代码执行漏洞 CVE-2016-3345

缓解因素

以下缓解因素可能对你的情况有所帮助:

  • 若要利用此漏洞,攻击者必须能够与 SMBv1 服务器建立经过身份验证的 SMBv1 会话。

解决方法

以下解决方法可能对你的情况有所帮助:

  • 禁用 SMBv1

对于运行 Windows Vista 及更高版本的客户

请参阅 Microsoft 知识库文章2696547

运行 Windows 8.1 或 Windows Server 2012 R2 及更高版本的客户的替代方法

对于客户端操作系统:

  1. 打开控制面板,单击“程序,然后单击“打开或关闭 Windows 功能”。
  2. 在 Windows 功能窗口中,清除 SMB1.0/CIFS 文件共享支持检查框,然后单击“确定关闭窗口。
  3. 重新启动系统。
     

对于服务器操作系统:

  1. 打开服务器管理器,然后单击“管理”菜单,然后选择“删除角色和功能”。
  2. 在“功能”窗口中,清除 SMB1.0/CIFS 文件共享支持检查框,然后单击“确定关闭窗口。
  3. 重新启动系统。
     

解决方法的影响。 将在目标系统上禁用 SMBv1 协议。

如何撤消解决方法。 收回解决方法步骤,而是将 SMB1.0/CIFS 文件共享支持功能还原到活动状态。

常见问题解答

此漏洞会影响哪些版本的 SMB?
此漏洞仅影响 SMBv1。

SMBv1 和 SMBv2 有何区别? 
客户端使用这两种协议通过网络从服务器系统请求文件和打印服务。 这两种协议都是有状态协议,客户端在其中建立与服务器的连接,在该连接上建立经过身份验证的上下文,然后发出各种请求来访问文件、打印机和命名管道进行进程间通信。 SMBv2 协议是现有 SMB 协议的主要修订版。 虽然许多基础概念是相同的,但数据包格式是完全不同的。 除了提供 SMBv1 中找到的所有功能外,SMBv2 协议还提供多项增强功能:

  • 允许在客户端连接暂时断开连接后重新建立对文件的打开。
  • 允许服务器平衡客户端随时可以具有未完成的同时操作数。
  • 提供共享数、用户数和同时打开文件的可伸缩性。
  • 支持符号链接。
  • 使用更强大的算法来验证请求和响应的完整性。

安全更新部署

有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。

致谢

Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2016 年 9 月 13 日):公告已发布。

页面生成的 2016-11-28 13:16-08:00。