Microsoft 安全公告 MS15-031 - 重要提示

Schannel 中的漏洞可能允许绕过安全功能(3046049)

发布时间: 2015 年 3 月 10 日 |更新时间:2015 年 3 月 24 日

版本: 1.1

执行摘要

此安全更新解决了 Microsoft Windows 中的漏洞,该漏洞有助于利用公开披露的 FREAK 技术,这是一个不特定于 Windows 操作系统的行业范围问题。 此漏洞可能允许中间人(MiTM)攻击者强制在 TLS 连接中将 RSA 密钥的密钥长度降级为 EXPORT 级长度。 任何使用 Schannel 连接到具有不安全密码套件的远程 TLS 服务器的 Windows 系统都会受到影响。

对于所有受支持的 Microsoft Windows 版本,此安全更新都被评为“重要提示”。 有关详细信息,请参阅 “受影响的软件 ”部分。

安全更新通过更正在服务器和客户端系统之间交换服务器密钥时使用的密码套件强制策略来解决漏洞。 有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。

此安全更新还解决了 Microsoft 安全公告3046015中所述的漏洞。

有关此更新的详细信息,请参阅 Microsoft 知识库文章3046049

受影响的软件

以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期

操作系统 最大安全影响 聚合严重性分级 已替换汇报
Windows Server 2003
Windows Server 2003 Service Pack 2 (3046049) 安全功能绕过 重要 MS14-066 中的 2992611
Windows Server 2003 x64 版本 Service Pack 2 (3046049) 安全功能绕过 重要 MS14-066 中的 2992611
Windows Server 2003 SP2 for Itanium based Systems (3046049) 安全功能绕过 重要 MS14-066 中的 2992611
Windows Vista
Windows Vista Service Pack 2 (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
Windows Vista x64 Edition Service Pack 2 (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
Windows Server 2008
Windows Server 2008 for 32 位系统 Service Pack 2 (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
基于 x64 的系统 Service Pack 1 的 Windows 7 (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
基于 x64 的系统 (3046049) 的 Windows 8 安全功能绕过 重要 MS15-010 中的 3023562
适用于 32 位系统的 Windows 8.1 (3046049) 安全功能绕过 重要
基于 x64 的系统 (3046049) 的 Windows 8.1 安全功能绕过 重要
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
Windows Server 2012 R2 (3046049) 安全功能绕过 重要
Windows RT 和 Windows RT 8.1
Windows RT[1](3046049) 安全功能绕过 重要 MS15-010 中的 3023562
Windows RT 8.1[1](3046049) 安全功能绕过 重要
服务器核心安装选项
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
Windows Server 2008 for x64 based Systems Service Pack 2 (Server Core installation) (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
基于 x64 的系统 Service Pack 1 (服务器核心安装)的 Windows Server 2008 R2(3046049) 安全功能绕过 重要 MS15-010 中的 3023562
Windows Server 2012 (服务器核心安装) (3046049) 安全功能绕过 重要 MS15-010 中的 3023562
Windows Server 2012 R2 (服务器核心安装) (3046049) 安全功能绕过 重要

请注意 ,此更新适用于 Windows Technical Preview 和 Windows Server Technical Preview。 鼓励运行这些操作系统的客户应用通过Windows 更新提供的更新。

[1]此更新只能通过Windows 更新获取

更新常见问题解答

安装更新后,仍会在 Windows Server 2003 上启用 EXPORT 密码;如何禁用它们?
若要在 Windows Server 2003 系统上禁用 EXPORT 密码,请按照 Microsoft 知识库文章3050509提供的指南进行操作。

严重性分级和漏洞标识符

以下严重性分级假定漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 3 月公告摘要中的“可利用性索引”。

受影响的软件的漏洞严重性分级和最大安全影响
受影响的软件 Schannel 安全功能绕过漏洞 - CVE-2015-1637 聚合严重性分级
Windows Server 2003
Windows Server 2003 Service Pack 2 (3046049) 重要 安全功能绕过 重要说明
Windows Server 2003 x64 版本 Service Pack 2 (3046049) 重要 安全功能绕过 重要说明
Windows Server 2003 SP2 for Itanium based Systems (3046049) 重要 安全功能绕过 重要说明
Windows Vista
Windows Vista Service Pack 2 (3046049) 重要 安全功能绕过 重要说明
Windows Vista x64 Edition Service Pack 2 (3046049) 重要 安全功能绕过 重要说明
Windows Server 2008
Windows Server 2008 for 32 位系统 Service Pack 2 (3046049) 重要 安全功能绕过 重要说明
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3046049) 重要 安全功能绕过 重要说明
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3046049) 重要 安全功能绕过 重要说明
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (3046049) 重要 安全功能绕过 重要说明
基于 x64 的系统 Service Pack 1 的 Windows 7 (3046049) 重要 安全功能绕过 重要说明
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 的 Windows Server 2008 R2 (3046049) 重要 安全功能绕过 重要说明
适用于基于 Itanium 的系统 Service Pack 1 的 Windows Server 2008 R2 (3046049) 重要 安全功能绕过 重要说明
Windows 8 和 Windows 8.1
适用于 32 位系统的 Windows 8 (3046049) 重要 安全功能绕过 重要说明
基于 x64 的系统(3046049) 的 Windows 8 重要 安全功能绕过 重要说明
适用于 32 位系统的 Windows 8.1 (3046049) 重要 安全功能绕过 重要说明
基于 x64 的系统(3046049) 的 Windows 8.1 重要 安全功能绕过 重要说明
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012 (3046049) 重要 安全功能绕过 重要说明
Windows Server 2012 R2 (3046049) 重要 安全功能绕过 重要说明
Windows RT 和 Windows RT 8.1
Windows RT (3046049) 重要 安全功能绕过 重要说明
Windows RT 8.1 (3046049) 重要 安全功能绕过 重要说明
服务器核心安装选项
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3046049) 重要 安全功能绕过 重要说明
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008(3046049) 重要 安全功能绕过 重要说明
基于 x64 的系统 Service Pack 1(服务器核心安装)的 Windows Server 2008 R2(3046049) 重要 安全功能绕过 重要说明
Windows Server 2012 (服务器核心安装) (3046049) 重要 安全功能绕过 重要说明
Windows Server 2012 R2 (服务器核心安装) (3046049) 重要 安全功能绕过 重要说明

漏洞信息

Schannel 安全功能绕过漏洞 - CVE-2015-1637

安全通道(Schannel)中存在一个安全功能绕过漏洞,这是由 TLS 状态机中的问题引起的,客户端系统接受的密钥长度比最初协商的密钥长度短的 RSA 密钥。 该漏洞有助于利用公开披露的 FREAK 技术,这是一个不特定于 Windows 操作系统的行业范围问题。

在中间人(MiTM)攻击中,攻击者可以在加密的 TLS 会话中将 RSA 密钥的密钥长度降级为 EXPORT 级长度。 然后,攻击者可以拦截和解密此流量。 任何作为客户端连接到 TLS 服务器的 Windows 系统都会受到影响。 成功利用此漏洞的攻击者可能会执行可以解密加密流量的 MiTM 攻击。

安全更新通过更正在服务器和客户端系统之间交换服务器密钥时使用的密码套件强制策略来解决漏洞。

此漏洞已公开披露。 它已分配了常见漏洞和公开号码 CVE-2015-1637。 当本公告最初发布时,Microsoft 未收到任何信息,表明此问题已公开用于攻击客户。

缓解因素

以下缓解因素可能对你的情况有所帮助:

  • 服务器需要支持 RSA 密钥交换 EXPORT 密码才能成功攻击;密码在 Windows Vista/Server 2008 及更高版本的操作系统的默认配置中处于禁用状态。

解决方法

以下解决方法可能对你的情况有所帮助:

  • 使用组策略对象编辑器禁用 RSA 密钥交换密码(仅限 Windows Vista 和更高版本系统)
    可以通过修改组策略对象编辑器中的 SSL 密码套件顺序,在 Windows Vista 及更高版本中禁用 RSA 密钥交换密码。

    请注意 ,安装此更新(3046049)可保护系统免受本公告中讨论的漏洞。 如果客户想要使用以前禁用的任何密码,则之前实现此解决方法的客户需要遵循撤消该解决方法的步骤。

    若要禁用 RSA 密钥交换密码,必须通过执行以下步骤来指定 Windows 应使用的密码:

    1. 在命令提示符下,键入 gpedit.msc ,然后按 Enter 启动组策略对象编辑器。

    2. 展开计算机配置,管理员主模板、网络,然后单击 SSL 配置设置

    3. SSL 配置设置下,双击“SSL 密码套件顺序”。

    4. “SSL 密码套件顺序 ”窗口中,单击“ 已启用”。

    5. “选项:”窗格中,双击以突出显示 SSL 密码套件字段的整个内容,然后将其内容替换为以下密码列表:

      TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,
       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,
       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,
       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,
       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,
       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,
       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,
       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,
       TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
       TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
       TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,
       TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,
       TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,
       TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,
       TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,
       TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,
       TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,
       TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,
       TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,
       TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,
       TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,
       TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,
       TLS_DHE_DSS_WITH_AES_256_CBC_SHA,
       TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
       TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA`
      
    6. 单击 “确定”

    7. 关闭组策略对象编辑器,然后重启系统。

      解决方法的影响。 Windows 无法连接到不支持解决方法中列出的任何密码的系统。 若要确定每个加密协议可用的密码,请参阅 Schannel 中的密码套件。

如何撤消解决方法。 按照以下步骤禁用 SSL 密码套件顺序策略设置:

  1. 在命令提示符下,键入 gpedit.msc ,然后按 Enter 启动组策略对象编辑器。
  2. 展开计算机配置,管理员主模板、网络,然后单击 SSL 配置设置
  3. SSL 配置设置下,双击“SSL 密码套件顺序”。
  4. “SSL 密码套件顺序”窗口中,单击“已禁用,然后单击“确定”。
  5. 关闭组策略对象编辑器,然后重启系统。

安全更新部署

有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。

致谢

Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2015 年 3 月 10 日):公告已发布。
  • V1.1(2015 年 3 月 24 日):修订后的公告,将客户定向到 Microsoft 知识库文章3050509 ,以获取有关如何在 Windows Server 2003 系统上安装更新后禁用导出密码的说明。

页面生成的 2015-03-23 16:56Z-07:00。