Microsoft 安全公告 MS14-068 - 严重

Kerberos 漏洞可能允许特权提升 (3011780)

发布日期:2014 年 11 月 18 日

版本: 1.0

此安全更新解决了 Microsoft Windows Kerberos KDC 中非公开报告的漏洞,该漏洞可能允许攻击者将未经授权的域用户帐户的权限,提升到域管理员帐户的权限。攻击者可能使用这些提升的权限来侵入域中的任何计算机,包括域控制器。攻击者必须有有效的域凭据才能利用此漏洞。拥有域凭据的标准用户帐户可以远程使用受影响的组件;只有本地帐户凭据的用户则不能。发布本安全公告时,Microsoft 发现了试图利用此漏洞的有限数量的定向攻击。

对于所有受支持的 Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 及 Windows Server 2012 R2 版本,此安全更新的评级为“严重”。对于所有受支持的 Windows Vista、Windows 7、Windows 8 及 Windows 8.1 版本,此更新还在深层防御的基础上提供。有关更多信息,请参阅“受影响的软件”部分。

该安全更新纠正了 Windows Kerberos 实现中的签名验证行为,因而解决了漏洞。有关该漏洞的更多信息,请参阅该特定漏洞的“常见问题 (FAQ)”小节。

有关此更新的详细信息,请参阅 Microsoft 知识库文章 3011780

下面的软件已经过测试,以确定哪些版本会受影响。其他版本要么已超过支持生命周期,要么不受影响。若要确定软件版本的支持生命周期,请参阅 Microsoft 支持生命周期

受影响的软件

操作系统

最大安全影响

综合严重等级

被替换的更新

Windows Server 2003

Windows Server 2003 Service Pack 2
(3011780)

权限提升

严重

MS11-013 中的 2478971

Windows Server 2003 x64 Edition Service Pack 2
(3011780)

权限提升

严重

MS11-013 中的 2478971

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(3011780)

权限提升

严重

MS11-013 中的 2478971

Windows Vista

Windows Vista Service Pack 2
(3011780)

无严重性级别[1]

Windows Vista x64 Edition Service Pack 2
(3011780)

无严重性级别[1]

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3011780)

权限提升

严重

MS10-014 中的 977290

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3011780)

权限提升

严重

MS10-014 中的 977290

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3011780)

权限提升

严重

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3011780)

无严重性级别[1]

SA2871997 中的 2982378

Windows 7(用于基于 x64 的系统)Service Pack 1
(3011780)

无严重性级别[1]

SA2871997 中的 2982378

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3011780)

权限提升

严重

SA2871997 中的 2982378

基于 Itanium 的系统的 Windows Server 2008 R2 Service Pack 1
(3011780)

权限提升

严重

SA2871997 中的 2982378

Windows 8 和 Windows 8.1

32 位 Windows 8 系统
(3011780)

无严重性级别[1]

Windows 8(用于基于 x64 的系统)
(3011780)

无严重性级别[1]

32 位 Windows 8.1 系统
(3011780)

无严重性级别[1]

Windows 8.1(用于基于 x64 的系统)
(3011780)

无严重性级别[1]

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3011780)

权限提升

严重

Windows Server 2012 R2
(3011780)

权限提升

严重

服务器核心安装选项

Windows Server 2008(用于 32 位系统)Service Pack 2(服务器核心安装)
(3011780)

权限提升

严重

MS10-014 中的 977290

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3011780)

权限提升

严重

MS10-014 中的 977290

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3011780)

权限提升

严重

SA2871997 中的 2982378

Windows Server 2012(服务器核心安装)
(3011780)

权限提升

严重

Windows Server 2012 R2(服务器核心安装)
(3011780)

权限提升

严重

 该更新可用于 Windows Technical Preview 和 Windows Server Technical Preview。建议运行这些操作系统的客户应用该更新。此更新可通过 Windows Update 获得。

[1]严重性级别不适用于此操作系统,因为本公告针对的漏洞不存在。此更新提供不修复任何已知漏洞的额外的深层防御增强。

 

下面的严重性评级假设漏洞可能产生的最大影响。在本次安全公告发布后的 30 天内,根据该漏洞的严重性级别和安全影响,该漏洞可能被人利用。有关在这 30 天内该漏洞被利用的可能性的信息,请参阅十一月公告摘中的“可利用性指数”。

受影响软件的漏洞严重性级别和最大安全影响

受影响的软件

Kerberos 校验和漏洞 - CVE-2014-6324

综合严重等级

Windows Server 2003

Windows Server 2003 Service Pack 2
(3011780)

严重 
权限提升

严重

Windows Server 2003 x64 Edition Service Pack 2
(3011780)

严重 
权限提升

严重

Windows Server 2003 SP2(用于基于 Itanium 的系统)
(3011780)

严重 
权限提升

严重

Windows Vista

Windows Vista Service Pack 2
(3011780)

无严重性级别

无严重性级别

Windows Vista x64 Edition Service Pack 2
(3011780)

无严重性级别

无严重性级别

Windows Server 2008

Windows Server 2008(用于 32 位系统)Service Pack 2
(3011780)

严重 
权限提升

严重

Windows Server 2008(用于基于 x64 的系统)Service Pack 2
(3011780)

严重 
权限提升

严重

Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(3011780)

严重 
权限提升

严重

Windows 7

Windows 7(用于 32 位系统)Service Pack 1
(3011780)

无严重性级别

无严重性级别

基于 x64 的 Windows 7 系统 Service Pack 1
(3011780)

无严重性级别

无严重性级别

Windows Server 2008 R2

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3011780)

严重 
权限提升

严重

基于 Itanium 的系统的 Windows Server 2008 R2 Service Pack 1
(3011780)

严重 
权限提升

严重

Windows 8 和 Windows 8.1

32 位 Windows 8 系统
(3011780)

无严重性级别

无严重性级别

Windows 8(用于基于 x64 的系统)
(3011780)

32 位 Windows 8.1 系统
(3011780)

无严重性级别

无严重性级别

Windows 8.1(用于基于 x64 的系统)
(3011780)

无严重性级别

无严重性级别

Windows Server 2012 和 Windows Server 2012 R2

Windows Server 2012
(3011780)

严重 
权限提升

严重

Windows Server 2012 R2
(3011780)

严重 
权限提升

严重

服务器核心安装选项

32 位系统的 Windows Server 2008 Service Pack 2(服务区核心安装)
(3011780)

严重 
权限提升

严重

Windows Server 2008(用于基于 x64 的系统)Service Pack 2(服务器核心安装)
(3011780)

严重 
权限提升

严重

Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3011780)

严重 
权限提升

严重

Windows Server 2012(服务器核心安装)
(3011780)

严重 
权限提升

严重

Windows Server 2012 R2(服务器核心安装)
(3011780)

严重 
权限提升

严重

 

远程权限提升漏洞存在于 Microsoft Windows 的 Kerberos KDC 实现中。存在该漏洞的症状是,Microsoft Kerberos KDC 实现无法正确验证签名,这可能造成 Kerberos 服务票证的某些方面被人伪造。Microsoft 通过协调漏洞披露,已获悉有关此漏洞的信息。发布本安全公告时,Microsoft 已发现试图利用此漏洞的有限数量的定向攻击。请注意,这种已知攻击不影响运行 Windows Server 2012 或 Windows Server 2012 R2 的系统。该更新纠正了 Windows Kerberos 实现中的签名验证行为,因而解决了漏洞。

减轻影响的因素

以下减轻影响的因素可能对您的情形有所帮助:

  • 攻击者必须有有效的域凭据才能利用此漏洞。拥有域凭据的标准用户帐户可以远程使用受影响的组件;只有本地帐户凭据的用户则不能。 

替代方法

Microsoft 未找到适合此漏洞的任何变通方法

常见问题

攻击者可能会使用该漏洞执行哪些操作
攻击者可能使用此漏洞,将未经授权的域用户提升为域管理员帐户。成功利用此漏洞的攻击者可以仿冒域中的任何用户,包括域管理员,并加入任何组。通过冒充域管理员,攻击者可以安装程序;查看、更改或删除数据;或者在任何加入域的系统上创建新帐户。

攻击者如何利用该漏洞?
通过身份验证的域用户可以向 Kerberos KDC 发出伪造的 Kerberos 票证,声称该用户就是域管理员。Kerberos KDC 在处理来自攻击者的请求时,会不恰当地验证伪造的票证签名,从而让攻击者能利用域管理员的身份来访问网络上的任何资源。

该漏洞主要危害哪些系统? 
主要危害配置为 Kerberos 密钥分发中心 (KDC) 的域控制器。

有关安全更新部署信息,请参阅执行摘要中此处引用的 Microsoft 知识库文章。

Microsoft 通过可靠的漏洞披露渠道认可在安全社区中帮助我们对客户进行保护的人们所做出的努力。请参阅鸣谢了解更多信息。

Microsoft 知识库中提供的信息按“原样”提供,不作任何形式的保证。Microsoft 不作任何明示或暗示的保证,包括对适销性和针对特定用途的适用性的保证。在任何情况下,Microsoft Corporation 或其供应商均不对任何损害(包括直接的、间接的、意外的或后果性的商业利润损失或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知发生这类损害的可能性。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

  • V1.0(2014 年 11 月 18 日):已发布公告。

页面生成时间:2014-11-18 7:17Z-08:00。
显示: