Microsoft 安全公告 MS17-012 - 严重

Microsoft Windows 安全更新(4013078)

发布时间: 2017 年 3 月 14 日

版本: 1.0

执行摘要

此安全更新可解决 Microsoft Windows 中的漏洞。 如果攻击者运行连接到 iSNS 服务器的特制应用程序,然后向服务器发出恶意请求,则最严重的漏洞可能会允许远程代码执行。

此安全更新对 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows 10 版本 1607 和 Windows Server 2016 的严重性,以及 Windows Vista、Windows 7、Windows 8.1、Windows RT 8.1、Windows 10 和 Windows 10 版本 1511 的重要版本。 有关详细信息,请参阅 “受影响的软件和漏洞严重性分级 ”部分。

安全更新通过以下方式解决漏洞:

  • 更正 Device Guard 如何验证已签名 PowerShell 脚本的某些元素。
  • 更正 Microsoft SMBv2/SMBv3 客户端如何处理特制的请求。
  • 更正 Windows 在加载 DLL 文件之前如何验证输入。
  • 修改 Windows dnsclient 如何处理请求。
  • 更正Helppane.exe对客户端进行身份验证的方式。
  • 修改 iSNS 服务器服务分析请求的方式。

有关漏洞的详细信息,请参阅 “漏洞信息 ”部分。

有关此更新的详细信息,请参阅 Microsoft 知识库文章4013078

受影响的软件和漏洞严重性分级

以下软件版本或版本受到影响。 未列出的版本或版本要么超过其支持生命周期,要么不受影响。 若要确定软件版本或版本的支持生命周期,请参阅Microsoft 支持部门生命周期

每个受影响的软件所指示的严重性分级假定该漏洞的潜在最大影响。 有关此安全公告发布 30 天内漏洞的可利用性及其严重性评级和安全影响的信息,请参阅 3 月公告摘要中的“可利用性索引”。

请注意有关使用安全更新信息的新方法,请参阅安全更新指南 。 你可以自定义视图并创建受影响的软件电子表格,以及通过 Restful API 下载数据。 有关详细信息,请参阅安全汇报指南常见问题解答。 提醒一下,安全汇报指南将取代安全公告。 有关更多详细信息,请参阅我们的博客文章, 进一步推进我们对安全更新的承诺。

操作系统 Device Guard 安全功能绕过漏洞 - CVE-2017-0007 SMBv2/SMBv3 Null 取消引用拒绝服务漏洞 - CVE-2017-0016 Windows DLL 加载远程代码执行漏洞 - CVE-2017-0039 Windows DNS 查询信息泄露漏洞 - CVE-2017-0057 Windows HelpPane 特权提升漏洞 - CVE-2017-0100 iSNS 服务器内存损坏漏洞 - CVE-2017-0104 已替换汇报
Windows Vista
Windows Vista Service Pack 2 (3217587) 不适用 不适用 重要的 远程代码执行 不适用 不适用 不适用
Windows Vista x64 Edition Service Pack 2 (3217587) 不适用 不适用 重要的 远程代码执行 不适用 不适用 不适用
Windows Server 2008
Windows Server 2008 for 32 位系统 Service Pack 2 (3217587) 不适用 不适用 重要的 远程代码执行 不适用 不适用 不适用
Windows Server 2008 for 32 位系统 Service Pack 2 (4012021) 不适用 不适用 不适用 不适用 不适用 关键 远程代码执行
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (3217587) 不适用 不适用 重要的 远程代码执行 不适用 不适用 不适用
基于 x64 的系统 Service Pack 2 的 Windows Server 2008 (4012021) 不适用 不适用 不适用 不适用 不适用 关键 远程代码执行
基于 Itanium 的系统 Service Pack 2 的 Windows Server 2008 (3217587) 不适用 不适用 重要的 远程代码执行 不适用 不适用 不适用
Windows 7
Windows 7 for 32 位系统 Service Pack 1 (4012212) 仅限安全性[1] 不适用 不适用 重要的 远程代码执行 不适用 重要 特权提升 不适用
Windows 7 for 32 位系统 Service Pack 1 (4012215) 每月汇总[1] 不适用 不适用 重要的 远程代码执行 不适用 重要 特权提升 不适用 3212646
基于 x64 的系统 Service Pack 1 (4012212) 仅限安全的 Windows 7[1] 不适用 不适用 重要的 远程代码执行 不适用 重要 特权提升 不适用
基于 x64 的系统 Service Pack 1 (4012215) 每月汇总 Windows 7[1] 不适用 不适用 重要的 远程代码执行 不适用 重要 特权提升 不适用 3212646
Windows Server 2008 R2
基于 x64 的系统 Service Pack 1 (4012212) 仅限安全的 Windows Server 2008 R2[1] 不适用 不适用 重要的 远程代码执行 不适用 重要 特权提升 关键 远程代码执行
基于 x64 的系统 Service Pack 1 (4012215) 每月汇总的 Windows Server 2008 R2[1] 不适用 不适用 重要的 远程代码执行 不适用 重要 特权提升 关键 远程代码执行 3212646
Windows Server 2008 R2 for Itanium 基于 Itanium 的系统 Service Pack 1 (4012212) 仅限安全性[1] 不适用 不适用 重要的 远程代码执行 不适用 重要 特权提升 关键 远程代码执行
Windows Server 2008 R2 for Itanium 基于 Itanium 的系统 Service Pack 1 (4012215) 每月汇总[1] 不适用 不适用 重要的 远程代码执行 不适用 重要 特权提升 关键 远程代码执行 3212646
Windows 8.1
仅限 32 位系统的 Windows 8.1 (4012213) 安全性[1] 不适用 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 不适用
适用于 32 位系统的 Windows 8.1 (4012216) 月度汇总[1] 不适用 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 不适用 3205401
基于 x64 的系统 (4012213) 仅限安全的 Windows 8.1[1] 不适用 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 不适用
基于 x64 的系统 (4012216) 每月汇总的 Windows 8.1[1] 不适用 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 不适用 3205401
Windows Server 2012 和 Windows Server 2012 R2
仅限 Windows Server 2012 (4012214) 安全性[1] 不适用 不适用 不适用 不适用 重要 特权提升 关键 远程代码执行
Windows Server 2012 (4012217) 每月汇总[1] 不适用 不适用 不适用 不适用 重要 特权提升 关键 远程代码执行 3205409
仅限 Windows Server 2012 R2 (4012213) 安全性[1] 不适用 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 关键 远程代码执行
Windows Server 2012 R2 (4012216) 每月汇总[1] 不适用 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 关键 远程代码执行 3205401
Windows RT 8.1
Windows RT 8.1[2](4012216) 每月汇总 不适用 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 不适用 3205401
Windows 10
Windows 10 for 32 位系统[3](4012606) 重要 安全功能绕过 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 不适用 3210720
基于 x64 的系统 Windows 10[3](4012606) 重要 安全功能绕过 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 不适用 3210720
适用于 32 位系统的 Windows 10 版本 1511[3](4013198) 重要 安全功能绕过 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 不适用 3210721
基于 x64 的系统 Windows 10 版本 1511[3](4013198) 重要 安全功能绕过 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 不适用 3210721
适用于 32 位系统的 Windows 10 版本 1607[3](4013429) 重要 安全功能绕过 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 不适用 3213986
基于 x64 的系统 Windows 10 版本 1607[3](4013429) 重要 安全功能绕过 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 不适用 3213986
Windows Server 2016
基于 x64 的系统 Windows Server 2016[3](4013429) 重要 安全功能绕过 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 关键 远程代码执行 3213986
服务器核心安装选项
Windows Server 2008 for 32 位系统 Service Pack 2 (服务器核心安装) (3217587) 不适用 不适用 重要的 远程代码执行 不适用 不适用 不适用
基于 x64 的系统 Service Pack 2(服务器核心安装)的 Windows Server 2008 (3217587) 不适用 不适用 重要的 远程代码执行 不适用 不适用 不适用
基于 x64 的系统 Service Pack 1 (服务器核心安装)(4012212) 仅限安全的 Windows Server 2008 R2[1] 不适用 不适用 重要的 远程代码执行 不适用 重要 特权提升 不适用
Windows Server 2008 R2 for x64 based Systems Service Pack 1 (Server Core installation) (4012215) Monthly Rollup[1] 不适用 不适用 重要的 远程代码执行 不适用 重要 特权提升 不适用 3212646
仅限 Windows Server 2012 (服务器核心安装) (4012214) 仅限安全性[1] 不适用 不适用 不适用 不适用 重要 特权提升 关键 远程代码执行
Windows Server 2012 (服务器核心安装) (4012217) 每月汇总[1] 不适用 不适用 不适用 不适用 重要 特权提升 关键 远程代码执行 3205409
Windows Server 2012 R2 (服务器核心安装) (4012213) 仅限安全性[1] 不适用 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 关键 远程代码执行
Windows Server 2012 R2 (服务器核心安装) (4012216) 每月汇总[1] 不适用 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 关键 远程代码执行 3205401
Windows Server 2016 for x64 based Systems[3](Server Core installation) (4013429) 重要 安全功能绕过 重要 拒绝服务 不适用 重要信息 披露 重要 特权提升 关键 远程代码执行 3213986

[1]从 2016 年 10 月版本开始,Microsoft 已更改 Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 和 Windows Server 2012 R2 的更新服务模型。 有关详细信息,请参阅此 Microsoft TechNet 文章

[2]此更新只能通过Windows 更新进行。

[3]Windows 10 和 Windows Server 2016 更新是累积更新。 每月安全版本包括影响 Windows 10 的漏洞的所有安全修补程序,以及非安全更新。 可通过 Microsoft 更新目录获取这些更新。 请注意,自 2016 年 12 月 13 日起,累积汇报的 Windows 10 和 Windows Server 2016 详细信息将记录在发行说明中。 请参阅 OS 内部版本号、已知问题和受影响的文件列表信息的发行说明。

*汇报替换列仅显示被取代更新链中的最新更新。 有关替换的更新的完整列表,请转到 Microsoft 更新目录,搜索更新知识库(KB)编号,然后查看更新详细信息(更新替换的信息是在“程序包详细信息”选项卡上提供的)。

更新常见问题解答

此更新是否包含对功能进行任何其他与安全相关的更改?
是的。 除了针对本公告中所述的漏洞列出的更改之外,此更新还包括深度防御更新,以帮助改进与安全相关的功能。

漏洞信息

Device Guard 安全功能绕过漏洞 - CVE-2017-0007

当 Device Guard 未正确验证已签名 PowerShell 脚本的某些元素时,存在安全功能绕过。 成功利用此漏洞的攻击者可以修改 PowerShell 脚本的内容,而不会使与文件关联的签名失效。 由于 Device Guard 依赖于签名来确定脚本是非恶意的,因此 Device Guard 可以允许恶意脚本执行。

在攻击方案中,攻击者可以修改 PowerShell 脚本的内容,而不会使与文件关联的签名失效。

更新通过更正 Device Guard 如何验证已签名 PowerShell 脚本的某些元素来解决漏洞。

下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
Device Guard 安全功能绕过漏洞 CVE-2017-0007

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

SMBv2/SMBv3 Null 取消引用拒绝服务漏洞 - CVE-2017-0016

Microsoft 服务器消息块 2.0 和 3.0(SMBv2/SMBv3)客户端的实现中存在拒绝服务漏洞。 此漏洞是由于恶意 SMB 服务器发送到客户端的某些请求的处理不当造成的。 成功利用此漏洞的攻击者可能会导致受影响的系统停止响应,直到手动重启。

为了利用漏洞,攻击者可以使用各种方法,例如重定向程序、注入的 HTML 标头链接等,这可能导致 SMB 客户端连接到恶意 SMB 服务器。

安全更新通过更正 Microsoft SMBv2/SMBv3 客户端如何处理特制的请求来解决漏洞。

下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
SMBv2/SMBv3 Null 取消引用拒绝服务漏洞 CVE-2017-0016

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

Windows DLL 加载远程代码执行漏洞 - CVE-2017-0039

当 Microsoft Windows 在加载某些动态链接库 (DLL) 文件之前无法正确验证输入时,存在远程代码执行漏洞。 成功利用漏洞的攻击者可以控制受影响的系统。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。 与使用管理用户权限操作的用户相比,其帐户在系统上具有更少用户权限的用户更不易受到影响。

若要利用漏洞,攻击者必须首先获取对本地系统的访问权限,并能够执行恶意应用程序。

安全更新通过更正 Windows 在加载 DLL 文件之前验证输入的方式来解决漏洞。

下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
Windows 远程代码执行漏洞 CVE-2017-0039

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

以下解决方法可能对你的情况有所帮助:

  • 使用Microsoft 办公室文件阻止策略防止办公室从未知或不受信任的源打开 RTF 文档

    警告 如果注册表编辑器不正确,可能会导致严重问题,可能需要重新安装操作系统。 Microsoft 无法保证可以解决因注册表编辑器使用不当而造成的问题。 请慎用注册表编辑器,风险自负。

    对于 办公室 2007

    1. 以 管理员istrator 身份运行regedit.exe并导航到以下子项:
       [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    1. RtfFiles DWORD 值设置为 1
      请注意,若要将“FileOpenBlock”与 办公室 2007 一起使用,必须在 2007 年 5 月之前应用所有最新的 办公室 2007 安全更新。

    对于 办公室 2010

    1. 以 管理员istrator 身份运行regedit.exe并导航到以下子项:
        [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock]
    
    1. RtfFiles DWORD 值设置为 2
    2. OpenInProtectedView DWORD 值设置为 0

    对于 办公室 2013

    1. 以 管理员istrator 身份运行regedit.exe并导航到以下子项:
         [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
    
    1. RtfFiles DWORD 值设置为 2
    2. OpenInProtectedView DWORD 值设置为 0

    解决方法的影响。 配置了文件阻止策略且未配置特殊“豁免目录”的用户,如 Microsoft 知识库文章922849中所述,将无法打开以 RTF 格式保存的文档。

    如何撤消解决方法

    对于 办公室 2007

    1. 以 管理员istrator 身份运行regedit.exe并导航到以下子项:
        HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    1. RtfFiles DWORD 值设置为 0

    对于 办公室 2010

    1. 以 管理员istrator 身份运行regedit.exe并导航到以下子项:
        [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word\Security\FileBlock] 
    
    1. RtfFiles DWORD 值设置为 0
    2. OpenInProtectedView DWORD 值保留为 0

    对于 办公室 2013

    1. 以 管理员istrator 身份运行regedit.exe并导航到以下子项:
        [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock]
    
    1. RtfFiles DWORD 值设置为 0
    2. OpenInProtectedView DWORD 值保留为 0
  • 设置 IMJPTIP 的终止位
    警告 如果注册表编辑器不正确,可能会导致严重问题,可能需要重新安装操作系统。 Microsoft 无法保证可以解决因注册表编辑器使用不当而造成的问题。 请慎用注册表编辑器,风险自负。

    有关可用于防止控件在 Internet Explorer 中运行的详细步骤,请参阅 Microsoft 知识库文章240797。 按照本文中的这些步骤在注册表中创建兼容性标志值,以防止在 Internet Explorer 中实例化 COM 对象。

    若要为值为 {03B5835F-F03C-411B-9CE2-AA23E1171E36} 的 CLSID 设置终止位,请将以下文本粘贴到文本编辑器中,例如记事本。 然后,使用.reg文件扩展名保存文件。

         [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{03B5835F-F03C-411B-9CE2-AA23E1171E36}]   
        "Compatibility Flags"=dword:00000400 
    

    可以通过双击该文件将此.reg文件应用于各个系统。 还可以使用组策略跨域应用它。 有关组策略的详细信息,请访问以下 Microsoft 网站:

    请注意, 必须重启 Internet Explorer 才能使更改生效。

    解决方法 用户的影响将无法打开以 RTF 格式保存的文档。

    如何撤消 Microsoft 的解决方法 不建议取消终止(撤消 ActiveX 控件上的终止操作)。 如果这样做,可能会创建安全漏洞。 终止位通常是出于可能至关重要的原因而设置的,因此,在取消激活 ActiveX 控件时必须使用极端小心。 此外,由于该过程具有很高的技术性,因此不要继续,除非你对该过程非常满意。 在开始之前阅读整个过程是个好主意。

Windows DNS 查询信息泄露漏洞 - CVE-2017-0057

当 Windows dnsclient 无法正确处理请求时,存在信息泄露漏洞。 成功利用漏洞的攻击者可能会获取信息以进一步入侵用户的系统。

攻击者可以通过多种方式利用漏洞:

如果目标是工作站,攻击者可能会说服用户访问不受信任的网页。 如果目标是服务器,攻击者必须欺骗服务器将 DNS 查询发送到恶意 DNS 服务器。

安全更新通过修改 Windows dnsclient 处理请求的方式来解决漏洞。

下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
Windows DNS 查询信息泄露漏洞 CVE-2017-0057

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

Windows HelpPane 特权提升漏洞 - CVE-2017-0100

当配置为在交互式用户无法正确对客户端进行身份验证时运行Helppane.exe中的 DCOM 对象时,Windows 中存在特权提升。 成功利用漏洞的攻击者可以在其他用户的会话中运行任意代码。

若要利用漏洞,攻击者首先必须登录到系统。 然后,攻击者可以运行一个特制的应用程序,该应用程序可以在另一个用户通过终端服务或快速用户切换登录到同一系统后利用该漏洞。

更新通过更正Helppane.exe对客户端进行身份验证的方式来解决漏洞。

下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
Windows HelpPane 特权提升漏洞 CVE-2017-0100

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

iSNS 服务器内存损坏漏洞 - CVE-2017-0104

当 iSNS 服务器服务无法正确验证来自客户端的输入时,Windows 中存在远程代码执行漏洞,从而导致整数溢出。 成功利用漏洞的攻击者可以在 SYSTEM 帐户的上下文中运行任意代码。

攻击者可以通过创建一个专门制作的应用程序来连接到 iSNS 服务器,然后向它发出恶意请求来利用漏洞。

更新通过修改 iSNS 服务器服务分析请求的方式来解决漏洞。

下表包含指向常见漏洞和公开列表中的每个漏洞的标准条目的链接:

漏洞标题 CVE 编号 公开披露 利用
iSNS 服务器内存损坏漏洞 CVE-2017-0104

缓解因素

Microsoft 尚未识别此漏洞的任何 缓解因素

解决方法

Microsoft 尚未识别此漏洞的任何 解决方法

安全更新部署

有关安全更新部署信息,请参阅“执行摘要”中引用的 Microsoft 知识库文章。

致谢

Microsoft 认识到安全社区中那些帮助我们通过协调漏洞披露来保护客户的努力。 有关详细信息,请参阅确认。

免责声明

Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修订

  • V1.0(2017 年 3 月 14 日):公告已发布。

页面生成的 2017-03-13 16:33-07:00。